Phishing, pharming, cyberstalking i inne, czyli nasze dane wrażliwe w sieci
Powszechny dostęp i dynamiczny rozwój sieci doprowadził do sytuacji, w której otoczeni jesteśmy przez paranoję. Zewsząd jesteśmy bombardowani informacjami o ryzyku, jakie niesie ze sobą umieszczanie naszych danych w Internecie, publikowanie naszego wizerunku czy nieumiejętne korzystanie z portali społecznościowych. Ale prawdziwe zagrożenie jest przyczajone, niczym tygrys i ukryte, niczym smok.
Naprawdę niebezpieczni cyber-przestępcy to nie ci, którzy dokonają na naszym komputerze ataku typu brute force. To nie ci, którzy złamią nasze banalne zabezpieczenie na koncie Dysku Google czy iCloud. To również nie ci, którzy zapchają naszą skrzynkę mailową spamem. Najgroźniejsi są zawsze przestępcy finezyjni, działający z wyczuciem, bazujący na socjologii, psychologii i tym, jak zazwyczaj zachowują się użytkownicy sieci. Są ekspertami nie tylko w dziedzinie cyfrowych zbrodni, ale również doskonałymi analitykami internetowej społeczności i mechanizmów nią kierujących.
Wykorzystują inżynierię społeczną, a więc metody uzyskiwania niejawnych informacji oparte na socjologii. Swoje działania opierają na łatwowierności, niewiedzy i nieuwadze użytkowników, uderzając w najsłabszy element bezpieczeństwa teleinformatycznego - człowieka. Wybitni specjaliści w dziedzinie przestępstw komputerowych potrafią np. stworzyć idealnie odwzorowaną stronę banku, w którym ofiara posiada konto. Nie jest tajemnicą, że przyzwyczajeni do szybkiego korzystania z sieci nie zwracamy uwagi na drobne szczegóły, które mogą być kluczowe. Potem jest już z górki - nasz login, hasło i wszystkie inne dane wędrują prosto do komputera atakującego. Najczęściej wraz z naszymi pieniędzmi. Tego typu działania to domena crackerów.
Są też potencjalnie łatwiejsze metody, które nie wymagają nawet podstawiania strony. Przestępcy rozsyłają spreparowane wiadomości e-mail, zawierające najczęściej informacje o tym, że na nasze konto dokonano wielokrotnego błędnego logowania, zatem musimy podać swój login i hasło w celu weryfikacji przez bank. Sęk w tym, że żadne instytucje finansowe nie mają prawa prosić nas o tego typu dane, poza tym nie są im one do niczego potrzebne. Odpowiadając na takiego maila, stajemy się ofiarą tzw. pishingu.
Jest jeszcze pharming, czyli trwałe podmienienie adresów DNS w naszym komputerze. Wtedy wpisując prawidłowy adres strony i tak zostajemy przerzuceni na jej kopię. A ta służy jedynie wykradnięciu danych, po czym przekierowuje nas na stronę właściwą, zatem wykrycie różnic jest właściwie niemożliwe. Udostępniliśmy dane wrażliwe i nawet nie mamy pojęcia, kiedy mogło się to stać…
Art. 190a kodeksu karnego mówi o tzw. stalkingu, czyli uporczywym nękaniu. Nazwa może być myląca, ponieważ paragraf 2. precyzuje również: „Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej”. A zatem wszelkiego rodzaju ataki phishingowe (fałszywe maile) klasyfikowane są z punktu widzenia karnego, jako stalking. Ten natomiast objęty jest karą od jednego roku do 10 lat pozbawienia wolności.
Aby uchronić się przed tego typu nieprzyjemnościami, warto pamiętać o kilku kluczowych zasadach. Po pierwsze, żadna instytucja finansowa nie ma prawa prosić nas o podanie naszych danych logowania za pośrednictwem e-maila. Podobnie rzecz ma się z wiadomościami zawierającymi linki do witryn z prośbą o rejestrację, zalogowanie czy po prostu odwiedzenie - nawet zwykłe kliknięcie w link może uruchomić ukryte w mailu złośliwe oprogramowanie.
Jeśli otrzymujemy wiadomość od nieznanej nam firmy, postarajmy się znaleźć o niej jak najwięcej fizycznych informacji. Jeśli nie figuruje na żadnych listach, nie możemy ustalić jej adresu, właściciela czy danych kontaktowych, raczej nie powinniśmy obdarzać jej zaufaniem. Często w mailach możemy znaleźć niezwykle interesujące oferty pracy lub szybkiego i wygodnego zarobku przez sieć. Pamiętajmy wtedy, że pieniądze nie spadają z nieba, a nikt poważny nie oferuje pracy przez e-maila.
Każda strona, na której się logujemy, powinna zaczynać się od https://, przy czym kluczowa jest litera „s” - oznacza, że strona jest objęta protokołem szyfrowania przesyłanych danych. To często właśnie ten drobny szczegół, na który możemy nie zwrócić uwagi. A jest on bardzo ważny.
Źródło: Technologie.ngo.pl