Oszustwa internetowe — czy jesteś zagrożony?
William, emerytowany nauczyciel z Florydy, otrzymał e-mail — rzekomo od dostawcy usług internetowych. Z wiadomości wynikało, że zaginęły informacje potrzebne do wystawiania mu rachunków. William wypełnił i odesłał załączony formularz. Nie wiedział, że jego dane personalne trafiły do Shivy, przestępcy z nowojorskiej dzielnicy Queens. Nazajutrz Shiva posłużył się numerem karty kredytowej Williama i kupił przez Internet drukarkę kart identyfikacyjnych. William odebrał jeden ze 100 000 e-maili, które rozesłał Shiva. Jak ustalili śledczy, odpowiedziało na nie — i tym samym dało się nabrać — około stu osób.
W Australii 56-letnia mieszkanka Queenslandu nawiązała internetowy romans z mężczyzną podającym się za inżyniera z Wielkiej Brytanii. Zanim odkryła, że jest to 27-letni naciągacz z Nigerii, zdążyła mu przekazać 47 000 dolarów *.
NIESTETY, cyberoszustwa są na porządku dziennym. W raporcie „Stan sieci internetowej — 2010”, zamieszczonym w serwisie Consumer Reports, powiedziano: „Zagrożenia internetowe utrzymują się na alarmująco wysokim poziomie i przynoszą konsumentom wielomiliardowe straty. Od ubiegłego roku znacznie wzrosła liczba ataków wirusowych. Z problemem tym, niekiedy wielokrotnie, borykało się 40 procent amerykańskich gospodarstw domowych korzystających z Internetu”. Zanim rozważymy, jak się chronić przed takimi atakami, przyjrzyjmy się kilku z licznych metod stosowanych przez cyberprzestępców.
Jak oni działają?
Oszuści często atakują swoje ofiary za pośrednictwem poczty elektronicznej. Wysyłają im, tak jak to było w wypadku
Williama, wiadomości mające na celu wyłudzenie informacji. Taka fałszywa wiadomość przypomina w pewnym stopniu przynętę dla ryb — ma nakłonić odbiorcę, by na podrobionej stronie internetowej, łudząco podobnej do prawdziwej, wyjawił swoje hasło, numer karty kredytowej lub informacje o rachunku bankowym. Oszust może zdobywać adresy e-mailowe, posługując się specjalnym programem do ich wyszukiwania i gromadzenia.Fałszywy e-mail nieraz osiąga swój cel nawet wtedy, gdy nie wprowadzisz żadnych danych. Już przez samo otwarcie go możesz spowodować, że zainstaluje się oprogramowanie szpiegujące. Niektóre tego typu programy rejestrują czynności wykonywane na komputerze. Inne zapisują naciskane klawisze, by wykraść hasło i różne prywatne informacje. Jeszcze inne przekierowują internautę na stronę oszusta. Jak unikać tych pułapek?
Co możesz zrobić
Uważaj na wiadomości zawierające podejrzane linki. Niekiedy kliknięcie takiego linku uaktywnia program zwany koniem trojańskim albo trojanem, zapewniający nieupoważnionej osobie sekretny dostęp do twoich danych w komputerze. Miejscem, z którego oszuści pozyskują cenne informacje i gdzie umieszczają programy szpiegujące, są różne fora, strony z treściami pornograficznymi, strony oferujące oprogramowanie z nieznanego źródła oraz serwisy społecznościowe. Poza tym nie odpowiadaj na e-maile z nieprawdopodobnie korzystnymi ofertami.
Zapewne wyświetlił ci się kiedyś na monitorze komunikat: „Twój komputer jest zagrożony! Kliknij tutaj, aby chronić swój komputer!” albo „Darmowe wygaszacze ekranu. Kliknij tutaj”. Wykonując to polecenie, mógłbyś aktywować program szpiegujący.
Ostrożność warto też zachować, gdy za pośrednictwem Internetu szuka się pracy. Za pomocą fałszywych stron oszuści zbierają „opłaty wpisowe” albo prywatne informacje o charakterze finansowym.
Obecnie złodzieje są na tyle sprytni, że uzyskują zdalny dostęp do baz danych różnych firm oraz instytucji finansowych i wykradają informacje. W styczniu 2007 roku w USA cyberprzestępcy włamali się do systemu komputerowego pewnej sieci handlowej i zdobyli dane milionów klientów, również te dotyczące ich kart kredytowych. W Nigerii oszuści dostali się do zasobów komputerowych kilku banków i ukradli 1,5 miliona osobistych numerów identyfikacyjnych (PIN), by pobrać pieniądze z bankomatów. Ponadto w Internecie kwitnie czarny rynek, na którym hakerzy i nieuczciwi pracownicy sprzedają skradzione dane dotyczące kart kredytowych, a nawet kompletne personalia.
[Przypis]
^ ak. 3 Przebudźcie się! już od pewnego czasu ostrzega przed niebezpieczeństwami kryjącymi się w internetowych randkach. Zobacz wydania z 22 kwietnia 2005 roku, strony 16-18, oraz z 22 maja 2005 roku, strony 12-14.
[Ramka na stronie 11]
Fałszywy e-mail ma nakłonić odbiorcę, by na podrobionej stronie internetowej, łudząco podobnej do prawdziwej, wyjawił swoje hasło, numer karty kredytowej lub informacje o rachunku bankowym
Program szpiegujący rejestruje czynności wykonywane na komputerze
Koń trojański to z pozoru nieszkodliwy program mający sforsować zabezpieczenia systemu komputerowego
[Ramka i ilustracje na stronach 12, 13]
Nie daj się oszukać
ABY NIE PAŚĆ OFIARĄ CYBEROSZUSTÓW, PRZESTRZEGAJ NASTĘPUJĄCYCH ZASAD:
1 Dbaj o to, żeby zapora sieciowa w twoim komputerze była zawsze włączona, regularnie też instaluj aktualizacje systemu operacyjnego, różnych aplikacji i oprogramowania antywirusowego.
2 Systematycznie sporządzaj kopie zapasowe plików i przechowuj je w bezpiecznym miejscu.
3 Kieruj się rozwagą. Nie wierz wszystkiemu, co znajdziesz w Internecie. W Księdze Przysłów 14:15 czytamy: „Niedoświadczony daje wiarę każdemu słowu, lecz roztropny rozważa swe kroki”.
4 Nie bądź chciwy (Łukasza 12:15). Uważaj na „darmowe” oferty lub strony oferujące produkty po niezwykle niskich cenach. Może to być próba wyłudzenia informacji.
5 Zachowuj czujność, gdy otrzymujesz niechciane wiadomości, zwłaszcza jeśli zawierają jakieś linki albo prośby o podanie poufnych informacji, takich jak weryfikacja hasła (Przysłów 11:15).
6 Wymyślaj hasła, które trudno odgadnąć. Co jakiś czas zmieniaj swoje hasła internetowe; nie używaj tych samych haseł do różnych kont.
7 Informacje dotyczące karty kredytowej lub spraw bankowych przekazuj tylko za pośrednictwem stron internetowych, które są bezpieczne i mają ustaloną renomę.
8 Dbaj o poprawne wpisywanie adresów internetowych, zwłaszcza adresów instytucji finansowych. Jeden błąd w pisowni może cię przekierować na fałszywą stronę.
9 Poufne informacje, dotyczące na przykład karty kredytowej, przekazuj za pomocą połączeń szyfrowanych, a po zakończeniu operacji wyloguj się z danej strony.
10 Regularnie i uważnie przeglądaj wyciągi ze swoich kart kredytowych i kont bankowych. W razie dostrzeżenia nieznanej transakcji natychmiast skontaktuj się z bankiem.
11 Bądź ostrożny, gdy korzystasz z niezabezpieczonych połączeń bezprzewodowych (WiFi), ponieważ złodzieje mogą ukraść przesyłane informacje i przekierować cię na fałszywą stronę internetową.
12 Nie wyrażaj zgody, gdy komputer pyta, czy ma zapamiętać hasło. Może być ono wtedy przechwycone przez trojany.