Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty



Podobne dokumenty
9 lutego dzień bezpiecznego internetu

Zasady bezpiecznego korzystania z Internetu

DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Autor: Szymon Targowicz

1. Bezpieczne logowanie i przechowywanie hasła

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

Konspekt zajęć. Data zajęć: r. Temat zajęć: ABC bezpieczeństwa w sieci. Czas: 2 x 45 min.

Pierwsze kroki w systemie

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Lepszy Internet zależy od Ciebie

Kodeks Bezpieczeństwa. mbank.pl

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Bezpieczeństwo usług oraz informacje o certyfikatach

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

7. lutego Dzień Bezpiecznego Internetu 2017

Dzień Bezpiecznego Internetu

Jak postępować w przypadku fałszywych wiadomości ?

ZASADY KTÓRE POWINIENEŚ PRZESTRZEGAĆ

Bezpieczna bankowość ekonto24

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

Bezpieczna bankowość efirma24

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Bezpieczna bankowość elektroniczna

Niektóre typowe cechy wiadomości typu phishing to:

Zadbaj o swoje bezpieczeństwo w internecie

Zagrożenia związane z cyberprzestępczością

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

opracował : inż. Marcin Zajdowski 1

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

KATEGORIA OBSZAR WIEDZY

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Phishing kradzież informacji

Zakres i warunki korzystania z systemu e-krk

Zakładanie konta użytkownika na platformie do nauczania na odległość

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

Bezpieczeństwo Komunikatorów

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

Rejestracja i logowanie do systemu e-bok EWE

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Instrukcja. dla szkolnego koordynatora Międzynarodowego Konkursu Kangur Matematyczny

Scenariusz zajęć z edukacji internetowej dla klas IV - VI. Temat: Jestem bezpieczny w Internecie

Regulamin Download Plus

Bankowość internetowa

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

Księgarnia internetowa Lubię to!» Nasza społeczność

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Certyfikat. 1 Jak zbieramy dane?

Sprawozdanie nr 4. Ewa Wojtanowska

Zasady składania elektronicznego Jednolitego Europejskiego Dokumentu Zamówienia

Analiza malware Keylogger ispy

Jak chronić się przed zagrożeniami w sieci

Bezpieczeństwo w sieci

Bezpieczeństwo systemu Rubinet

Bezpieczeństwo w Internecie. Chroń swoją tożsamość, dane osobowe i rodzinę. bezpieczeństwo łatwa obsługa przejdź dosecure.org

Ekonomiczny Uniwersytet Dziecięcy

Podstawowe problemy i porady związane ze składaniem sprawozdań w formie elektronicznej

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

do podstawowych zasad bezpieczeństwa:

Bezpieczeństwo i kultura w Internecie

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE

Do jakich celów używamy komputera.

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Ekonomiczny Uniwersytet Dziecięcy

ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

Bezpieczeństwo w Internecie kilka obszarów, kilka uwag, na podstawie badań polskiego Internetu z roku 2010

Regulamin. I. Definicje. II. Postanowienia ogólne

TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

VVLxsA7hYEJZgjnuj-Dgz-pN Jolu podsyłam link to fajnych filmików edukacyjnych, cyberprzemoc

Działalność w sieci i ochrona wizerunku. Zadanie jest finansowane ze środków Ministerstwa Sprawiedliwości

BANKOWOŚĆ INTERNETOWA

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

Aby otrzymać kod aktywacyjny dla firmy należy wypełnić kartę rejestracyjną produktu a następnie wysłać je do Działu Aktywacji Sage sp. z o.o.

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

CYBERPRZEMOC PORADNIK DLA RODZICÓW

Przewodnik po konfiguracji Comarch ERP e-sklep z wszystko.pl

Centrum Edukacyjne Fundacji Kidprotect.pl

KWP: DZIEŃ BEZPIECZNEGO INTERNETU LEPSZY INTERNET ZALEŻY OD CIEBIE

Transkrypt:

Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać z Internetu, aby nie stać się ofiarą przestępstwa? Co znaczą słowa phishing i pharming? Komenda Główna Policji przestrzega, że Internet to nie tylko źródło ciekawych informacji czy sposób na załatwienie ważnych spraw, ale także niestety potencjalna pułapka, gdyż nieznajomość metod stosowanych przez internetowych przestępców może narazić użytkownika sieci na utratę danych lub pieniędzy. W tym roku po raz dziesiąty obchodzimy w Polsce Dzień bezpiecznego Internetu. Chociaż Dzień bezpiecznego Internetu został zainicjowany przez Komisję Europejską i ma zwrócić uwagę na kwestię bezpiecznego dostępu dzieci i młodzieży do sieci, to przestrzeganie zasad bezpieczeństwa

podczas korzystania z Internetu obowiązuje wszystkich, bez względu na wiek. Przestępcy działający w sieci często posługują się metodą tzw. phishingu. Phisher rozsyła pocztą elektroniczną wiadomości, które łudząco przypominają oficjalną korespondencję z banku, serwisu aukcyjnego lub innych portali. Zazwyczaj informują one o konieczności ponownego reaktywowania konta. W mailu znajduje się odnośnik do strony, na której można dokonać ponownej aktywacji konta. Pomimo że witryna z wyglądu przypomina prawdziwą stronę, w rzeczywistości jest to przygotowana przez przestępcę pułapka. Niczego nieświadomi użytkownicy ujawniają swoje dane uwierzytelniające (kody pin, identyfikatory i hasła). Robaki i pharming Innym sposobem działania cyberprzestępców jest wykorzystywanie złośliwego oprogramowania, zwanego w zależności od swojej formy: robakami, końmi trojańskimi (trojanami) lub wirusami. Takiego robaka można ściągnąć, korzystając z zainfekowanych witryn internetowych. Bardziej zaawansowaną, a co za tym idzie niebezpieczniejszą dla użytkownika oraz trudniejszą do wykrycia formą phishingu, jest tzw. pharming. Zamiast wysyłania fałszywych wiadomości e-mail, przestępcy przekierowują użytkowników wpisujących prawidłowe adresy np. swojego banku, na fałszywe strony internetowe. Pamiętaj, że serwisy nie wysyłają e-maili z prośbą o odwiedzenie i zalogowanie się na stronie nie należy otwierać hiperłączy bezpośrednio z otrzymanego e-maila trzeba regularnie uaktualniać system i oprogramowanie nie wolno przesyłać mailem żadnych danych osobistych - w żadnym wypadku nie wypełniajmy danymi osobistymi formularzy zawartych w wiadomości e-mail zastanówmy się nad napisaniem wiadomości e-mail zwykłym tekstem zamiast HTML banki i instytucje finansowe stosują protokół HTTPS tam, gdzie konieczne jest zalogowanie do systemu. Adres strony WWW rozpoczyna się wtedy od wyrażenia 'https://', a nie 'http://'. Jeśli strona z logowaniem nie zawiera w adresie nazwy protokołu HTTPS, powinno się zgłosić to osobom z banku i nie podawać na niej żadnych danych jeśli podejrzewasz, że odwiedzana przez Ciebie witryna jest fałszywa, natychmiast zawiadom policję lub pracowników danego banku odpowiedzialnych za jego funkcjonowanie w sieci.

Zahasłuj swoje hasło Jedną z podstawowych zasad, jakich należy przestrzegać, aby zabezpieczyć swoje dane, jest używanie haseł składających się z małych i wielkich liter, cyfr i znaków specjalnych, o długości powyżej 8 10 znaków. Warto również zmieniać je co pewien czas, zwłaszcza po wykryciu przez program antywirusowy złośliwego oprogramowania. Nie należy zapisywać haseł i pinów w nieszyfrowanych plikach tekstowych na twardym dysku. Jeżeli korzystamy w domu z sieci bezprzewodowej (WiFi), odpowiednio skonfigurujmy router. Hasła zabezpieczające należy tworzyć, używając cyfr, małych i dużych liter oraz znaków specjalnych. Przy kupnie routera sugerujmy się nie tyle ceną, co możliwością szyfrowania WPA czy WPA2. 3 zasady bezpieczeństwa używajmy programów antywirusowych, które uchronią nas przed niepożądanymi wirusami i innymi niebezpieczeństwami. Nie zapomnijmy o systematycznej aktualizacji uważajmy na e-maile niewiadomego pochodzenia, które zawierają podejrzane załączniki, nigdy ich nie otwierajmy, nie odpisujmy na spamy, ponieważ nasz e-mail zostanie uznany za aktywny i będą do nas przysyłane kolejne wiadomości z podejrzaną treścią. Zakupy w sieci Zdarza się, że zamiast zamówionego na portalu aukcyjno-ogłoszeniowym towaru, w paczce przychodzą kamienie czy stare gazety. Jeśli ktoś otrzymał zapłatę za towar i nie wysłał go zamawiającemu, popełnił wyłudzenie, czyli nic innego jak oszustwo. Za taki czyn kodeks karny przewiduję karę nawet do 8 lat pozbawienia wolności. Co powinno obudzić naszą czujność? Przede wszystkim niska cena, a także negatywne komentarze na temat sprzedającego. Ważne jest także to, od kiedy sprzedawca jest zalogowany w serwisie i ile osób korzystało z jego usług. Jeśli sprzedającym jest firma, warto sprawdzić, czy rzeczywiście istnieje. Potwierdzajmy wygranie licytacji, ale z wpłatą pieniędzy poczekajmy kilka dni, żeby upewnić się, czy wszystko jest w porządku. Opóźni to czas dostawy, ale w przypadku gdy konto firmy na portalu aukcyjnym zostało przejęte przez osobę podszywającą się, zmniejszamy ryzyko. W ciągu tych kilku dni prawdziwy właściciel zorientuje się i powiadomi portal aukcyjny, a oni nas. Koniecznie gromadźmy też całą korespondencję ze sprzedającym. Nie zajmuje wiele miejsca, a jest bezcennym dowodem kontaktów ze sprzedającym.

Dziecko w sieci Rodzicu - rozmawiaj z dzieckiem, omawiaj kwestie bezpiecznego korzystania z sieci kontroluj, co dziecko robi w sieci, jakie strony odwiedza zapytaj informatyka o możliwość blokady niektórych stron. Poradnik młodego internauty pamiętaj, że przyjaciele poznani w Internecie mogą nie być tymi, za których się podają w rzeczywistości możesz rozmawiać z osobą, która ma wobec Ciebie złe zamiary nie podawaj w Internecie swojego nazwiska, wieku, numeru telefonu posługuj się nickiem nie umawiaj się z osobami poznanymi przez Internet, uważaj na e-maile otrzymane od nieznajomych, nigdy nie otwieraj podejrzanych załączników ani linków przesłanych Ci przez nieznaną osobę traktuj innych z szacunkiem pokaż rodzicom swoje ulubione strony, opowiedz o wirtualnych znajomych gdy się boisz, czujesz niepewnie, masz poczucie zagrożenia - szukaj pomocy u dorosłych: rodziców, pedagoga, policjanta.