Jesteś rodzicem? Niestety dziś musisz zapomnieć o podziale życia na online i offline. Dla Twojego dziecka codzienność tworzy niemożliwa do rozdzielenia mieszanka świata wirtualnego i fizycznego. Życia w społeczeństwie i życia w mediach społecznościowych. Nie ignoruj tego faktu – bycie na bieżąco z najnowszymi technologiami to konieczność dla współczesnego rodzica.
Snapchat, Instagram i Facebook to nie wszystko. W internecie Twoje dziecko korzysta z przeróżnych rozrywek, ma sieć kontaktów, odwiedza wiele stron internetowych. Funkcjonuje w skomplikowanym, rozbudowanym świecie online, który jest niezwykle wciągający, a niejednokrotnie również niebezpieczny. Dlatego nie opuszczaj swojego dziecka w sieci – jesteś mu tam potrzebny tak samo, jak podczas poznawania realnego świata.
Chcesz wiedzieć, co Twoje dziecko robi w internecie? Ograniczać czas, jaki spędza na graniu w gry i korzystaniu z innych internetowych rozrywek? Sprawdzić, jakie filmy ogląda? A może chcesz zablokować dziecku dostęp do niektórych witryn? Z pomocą przychodzi narzędzie o wdzięcznej nazwie: “kontrola rodzicielska”.
Co moje dziecko robi w internecie?
Dzieci zaczynają korzystać z sieci w coraz młodszym wieku i spędzają przed ekranem coraz więcej czasu. Już przedszkolaki używają urządzeń podłączonych do Internetu. Wraz z wiekiem, intensywność kontaktów z siecią rośnie. Żeby uświadomić sobie skalę tego zjawiska, wystarczy spojrzeć na statystyki:
23% dzieci w wieku od 3 do 6 lat korzysta z internetu codziennie;
w grupie 7-9 latków to już 35 % dzieci;
67% 10-14 latków używa w tym celu własnego komputera.
Badania pokazują, że dzieci w wieku od 7 do 14 lat to jedna z najszybciej rozwijających się grup użytkowników sieci. Ponad 80% dzieci z tej grupy korzysta z internetu przynajmniej kilka razy w tygodniu. Choć wśród młodych internautów występuje niewielka przewaga chłopców, dziewczynki spędzają przed ekranem więcej czasu i są aktywniejsze, zwłaszcza na portalach społecznościowych.
Co konkretnie robi Twoje dziecko przed ekranem? W rankingu witryn odwiedzanych przez dzieci znajdują się m. in.:
strony poświęcone rozrywce,
portale aukcyjne, np. allegro,
sklepy internetowe,
portale społecznościowe typu Facebook, Instagram,
strony oferujące dostęp do gier online,
serwisy umożliwiające oglądanie filmów, np. Youtube,
strony dla dorosłych (pornograficzne).
Szczególną popularnością cieszą się gry (korzysta z nich aż 80% internautów z grupy 7-14 lat), a także filmy (ponad 60%). Dzieci to również wyjątkowo aktywni użytkownicy portali społecznościowych. Przeciętny nastolatek ma konto na 3-5 z nich. Często zdarza się, że publikowane na nich treści nie są zgodne z prawdą – takie zachowania deklaruje co 5 młody internauta.
Najbardziej niepokoją niebezpieczne treści, z którymi spotykają się dzieci. Przykładowo, ze stronami pornograficznymi zetknęło się aż 40% badanych dzieci. Erotyka to jednak nie jedyne zagrożenie – młodzi spotykają również strony o treści rasistowskiej, dyskryminującej czy wulgarnej. Nie należy tu obwiniać samego dziecka, bo jego intencje często są zupełnie czyste. Przykładowo, szukając ulubionej bajki, maluch może natrafić na jej “satyryczną” wersję z użyciem wulgaryzmów czy scen erotycznych.
Jak widzisz, nie sposób pozostawić dziecko w sieci samo. Potrzebujesz narzędzia, które pomoże Ci nauczyć dorastającego człowieka korzystania z internetu i zapewni mu w sieci bezpieczeństwo. Taką możliwość daje funkcja kontroli rodzicielskiej.
Jak rozpoznać czy moje dziecko jest uzależnione od Internetu?
Kurczowe przywiązanie dziecka do komputera czy smartfona to z pewnością negatywne i niepokojące zjawisko. U wielu dzieci przybiera ono formę nałogu i prowadzi do głębszych zaburzeń. Często młodzi sami zauważają, że coś jest nie tak – co 5 nastolatek czuje się uzależniony od smartfona.
Nie zawsze jednak dziecko samo dostrzeże kłopot. Wielu młodych potrzebuje wsparcia i kontroli rodzica, aby uświadomić sobie problem.
W jaki sposób poznać, że syn lub córka ma problem z nadmiernym korzystaniem z sieci? Niech zapali Ci się lampka ostrzegawcza, gdy Twoje dziecko:
przejawia silne negatywne emocje, jeśli tylko brakuje dostępu do internetu (nie tylko z powodu kary, ale też braku zasięgu czy rozładowania telefonu),
ciągle nosi telefon przy sobie,
często zerka na telefon,
jest ciągle w “smartfonowej gotowości”, natychmiastowo reaguje na każde powiadomienie,
przerywa każdą inną czynność, aby odpisać na otrzymaną wiadomość,
korzysta z telefonu przed zaśnięciem i od razu po przebudzeniu,
budzi się w nocy, żeby skorzystać z telefonu,
ma problemy z koncentracją,
przestają go interesować dotychczasowe zainteresowania,
zapomina o posiłkach, skupiając się na graniu lub oglądaniu kolejnego filmiku,
spędza coraz więcej czasu przed ekranem,
ma niespotykane wcześniej trudności w nauce.
Takie zachowania powinny wzbudzić Twój niepokój i zmobilizować do wprowadzenia dziecku ograniczeń w korzystaniu z internetu. Warto jednak wiedzieć, jak robić to z głową. Całkowita izolacja od sieci jest wręcz niemożliwa – młody człowiek zawsze znajdzie sposób, żeby jednak z niej skorzystać. Rozmowa z dzieckiem, ustalenie granic i wybranie odpowiednich narzędzi technologicznych z zakresu kontroli rodzicielskiej, które pomogą je egzekwować, to dużo lepsze rozwiązanie.
Co może grozić Twojemu dziecku w sieci?
Dziecko to aktywny konsument mediów elektronicznych – wiedzą o tym również przestępcy. Młodzi internauci są często nieświadomi zagrożeń, na jakie mogą się natknąć w internecie. Wysyłają nowym znajomym swoje zdjęcia, podają prywatne informacje, np. adres domowy, numer telefonu, adres e-mail, nazwę szkoły, do której uczęszczają.
Niestety, również rodzice bywają nieświadomi tego, co może spotkać ich pociechy w sieci. Ostrzegają przed rozmawianiem z obcymi ludźmi czy wsiadaniem do obcych samochodów, zapominają jednak o przestrzeganiu przed podawaniem swoich danych w internecie. Dlaczego tak się dzieje? Kwestia dzieci w internecie to zjawisko stosunkowo nowe, dlatego współcześni rodzice muszą zmierzyć się z problemami, których dawniej po prostu nie było.
Chcesz wiedzieć, co konkretnie może grozić Twojemu dziecku w sieci? Zagrożenia najprościej ujmuje angielski akronim 3C:
Content – niewłaściwe lub niebezpieczne treści
Twoje dziecko może natknąć się na szkodliwe materiały w bardzo prosty sposób. Wystarczy, że po wylogowaniu ze skrzynki pocztowej zobaczy reklamy erotycznych gier lub niebezpiecznych środków odchudzających – być może sam masz ich czasem dość.
Treści pornograficzne, nawołujące do przemocy, rasizmu czy zażywania narkotyków nie są głęboko ukryte w Internecie. Pomyśl, czy trudno spotkać wulgarne, pełne agresji komentarze na forum, obraźliwe strony czy profile na portalach społecznościowych? Przemoc i okrucieństwo to również częsty temat w grach komputerowych oraz filmach.
Szkodliwe treści zaburzają rozwój i psychikę dzieci. Po kontakcie z takimi materiałami, dzieci przeżywają negatywne emocje, obniża się ich poczucie bezpieczeństwa. Niektóre materiały są wyjątkowo niebezpieczne, np. te propagujące zachowania autodestrukcyjne – samookaleczenia, samobójstwa, a także zachowania szkodliwe dla zdrowia, np. wyniszczające diety (tzw. ruch pro-ana).
Osoby, którym zależy na osiągnięciu wpływu na Twoje dziecko, zrobią wszystko, by takie informacje spotkało i zainteresowało się nimi. Dlaczego? Narkotyki czy pornografia to dochodowy biznes, który już wśród dzieci szuka swoich odbiorców.
Contact – osoby czyhające na Twoje dziecko w sieci
Wielu przestępców czuje się bezkarnie w sieci – wydaje im się, że są anonimowi i nie sposób wykryć ich działania. Kontakt dzieci z niewłaściwymi osobami przez internet przybiera różne formy.
Grooming, czyli uwodzenie dzieci za pośrednictwem internetu, to najczęstsze zagrożenie. Ma to związek z popularnością serwisów społecznościowych. Pedofile tworzą konta, na których prezentują się jako rówieśnicy dziecka. Prowadzą rozmowy, wzbudzają zaufanie, wysyłają fałszywe zdjęcia, aby zachęcić dziecko do podania danych na swój temat.
Zdarza się, że dzieci same umawiają się z osobą poznaną w sieci, idą na takie spotkanie w pojedynkę i nie informują o nim rodziców. Niekiedy są śledzone (np. kiedy pedofilowi uda się uzyskać informację, gdzie dziecko mieszka lub do jakiej szkoły chodzi). Pedofil zrobi wszystko, aby takie dziecko wykorzystać seksualnie.
Korzystając z internetu, dzieci mogą również stać się ofiarami sekt lub grup przestępczych. Przestępcy, korzystając z dziecięcej ufności, próbują np. wyłudzać hasła czy numery kart bankowych.
Conduct – niebezpieczne działania samych dzieci
Niestety, dzieci także podejmują działania, które niosą ze sobą negatywne konsekwencje.
Młodzi ludzie niejednokrotnie sami zamieszczają w sieci treści, które określa się jako cyberprzemoc – np. kompromitujące zdjęcia, wulgarne teksty, obraźliwe profile na portalach społecznościowych.
Kolejnym zagrożeniem jest tzw. cyberbulling, czyli psychiczne znęcanie się nad rówieśnikami za pomocą sieci. Nękanie za pomocą popularnych portali społecznościowych ma destrukcyjny wpływ na psychikę prześladowanego dziecka, a skutki takich działań mogą okazać się tragiczne.
Seksting to jeszcze jedno zjawisko, które może dotyczyć Twojego dziecka. Polega na wrzucaniu do sieci własnych intymnych zdjęć lub filmików. Problem dotyczy zwłaszcza niepełnoletnich dziewcząt, które nie zdają sobie sprawy z tego, że w internecie nic nie ginie. Nawet, jeśli zdjęcie wyświetla się na portalu tylko przez chwilę, zrobienie screena wystarczy, by rozpowszechniać je dalej lub wykorzystać np. do szantażu.
Niektóre działania dziecka mogą sprowadzić kłopoty również na Ciebie – np. w wyniku pobrania nielegalnego programu, pirackiego filmu lub zrobienia zakupów w sklepie internetowym bez Twojej zgody.
Jak uchronić dziecko przed cyberzagrożeniami?
Internet nie jest dla dzieci bezpiecznym wirtualnym placem zabaw. Na szczęście, jest kilka sposobów na uchronienie dziecka przed niebezpieczeństwami czyhającymi w sieci:
Rozmowy z dzieckiem
Współcześni rodzice są mocno zabiegani i zapracowani, ale często z myślą o dobru dziecka. Niestety, przepracowanie to przyczyna osłabienia relacji na linii rodzic-dziecko. Młody internauta, którego wirtualną aktywnością nikt się nie interesuje, zanurza się w nią bardzo głęboko. A statystyki nie pocieszają – już co 10 uczeń deklaruje, że jego rodzice w ogóle nie interesują się tym, co robi w sieci. Co więcej, w aż 60% domów nie ma żadnych zasad korzystania z internetu.
Co zrobić, by temu zapobiec? Dbaj, aby rozmowy z dzieckiem stały się codziennym, obowiązkowym punktem Twojego planu. Dzięki temu, jeśli Twoje dziecko zacznie robić coś niepokojącego w internecie, szybko to zauważysz. Możecie również razem poszukać stron, dzięki którym dziecko będzie mogło rozwijać swoje zainteresowania, zanim wiedzione nudą trafi na niebezpieczne treści.
Gdy dziecko Ci ufa, chętniej opowie o tym, z czego korzysta w sieci, a także poinformuje Cię, gdy będzie chciało spotkać się z kimś poznanym np. poprzez portal społecznościowy. Niech Twoja latorośl wie, że może na Ciebie liczyć w każdej sytuacji. Pamiętaj – to nie internet odcina dzieci od rodziców, ale słabe relacje popychają je do internetu.
Edukacja
Bezpieczeństwo Twojego dziecka w internecie zależy przede wszystkim od tego, czy zna ono zagrożenia związane z dostępem do sieci. Dlatego właśnie konieczna jest odpowiednia edukacja.
Na co warto zwrócić uwagę? Naucz dziecko, aby nie otwierało maili od nieznajomych, pokaż mu też, w jaki sposób rozróżnić spam od innych wiadomości. Zwróć uwagę, aby nigdy nie otwierało nieznanych załączników, a najlepiej od razu kasowało takie wiadomości. Dzięki temu, ograniczysz możliwość zawirusowania sprzętu, z którego korzysta dziecko.
Pokaż dziecku, jak chronić swoją prywatność, np. w mediach społecznościowych. Pomóż zabezpieczyć konto, zastosować ustawienia prywatności, wytłumacz, jak ważne jest stosowanie i ochrona haseł. Uświadom, dlaczego nie warto podawać każdemu swoich danych osobowych oraz wrzucać zdjęć, które ujawniają takie dane (np. ukazujących miejsce zamieszkania lub szkołę, do której chodzi dziecko).
Warto też, aby dziecko znało swoje prawa. Musi mieć świadomość, że przesyłanie pornografii czy proszenie o nagie zdjęcia to przestępstwo. Młody człowiek, który wie, że osoba po drugiej stronie nie zawsze jest tym, za kogo się podaje, zachowa czujność i nie da się łatwo wykorzystać.
Fachowa pomoc
Są sytuacje, w których warto sięgnąć po fachową pomoc. Istnieje wiele organizacji społecznych, które dbają o bezpieczeństwo dzieci w internecie. Przykładem może być Fundacja Dajmy Dzieciom Siłę (Dawniej Fundacja Dzieci Niczyje). Najnowsza, prowadzona przez nią kampania “Zadbaj o dziecięcy mózg” ma na celu właśnie zwrócenie uwagi na potrzebę zachowania równowagi w korzystaniu z internetu. Proponuje wprowadzenie do codziennego życia tzw. Domowych Zasad Ekranowych. Fundacja prowadzi również Poradnię Dziecko w Sieci. Możesz z niej bezpłatnie skorzystać, dzwoniąc pod numer telefonu 22 826 88 62.
Jeśli Twoje dziecko stanie się ofiarą przestępstwa w sieci, nie wahaj się zgłosić sprawy na policję. Pamiętaj – nie obwiniaj dziecka. Zawsze staraj się okazać mu pomoc i wsparcie.
Kontrola rodzicielska
Żaden rodzic nie jest w stanie cały czas patrzeć przez ramię swojej pociechy, gdy korzysta z komputera czy smartfona. Na szczęście, nowoczesne technologie pozwalają na powierzenie takiej kontroli odpowiednio skonfigurowanemu oprogramowaniu.
Kontrola rodzicielska to nie tylko blokady w przeglądarkach internetowych. Chcesz być pewien, że dziecko korzysta z internetu tak, jak to ustaliliście? Wiele współczesnych programów antywirusowych, jak np. Norton, ESET, Panda czy Bitdefender oferuje rozbudowane funkcje kontroli rodzicielskiej, które dają Ci taką możliwość.
Jak działa kontrola rodzicielska?
Czym jest kontrola rodzicielska i na czym polega jej działanie? Biorąc pod uwagę ilość zagrożeń, jaką Twoje dziecko napotyka w sieci, kontrola rodzicielska to konieczne narzędzie wychowawcze i zapewniające bezpieczeństwo Twojej pociechy. Współcześni rodzice nie mają łatwo – muszą szukać rozwiązań, które naszym rodzicom nie były potrzebne.
Właśnie dlatego, fachowcy z dziedziny IT tworzą i wciąż udoskonalają programy służące do kontrolowania aktywności dzieci w internecie. Są to aplikacje wyposażone w inteligentne algorytmy, monitorujące działania najmłodszych, a także w razie konieczności blokujące niektóre poczynania.
Kontrola rodzicielska sprawia, że czujesz się spokojny o swoje dziecko. Nie jesteś w stanie codziennie sprawdzać, jakie strony odwiedza, jak długo i w jakie gry gra, z kim rozmawia przez internet, ani gdzie przebywa. Nawet jeśli masz z dzieckiem świetną relację i często tłumaczysz mu, jak korzystać ze sprzętów, nie masz pewności, czy nie zrobi czegoś z niewiedzy lub ciekawości. Musisz mieć świadomość, że najbardziej odpowiedzialne i rozsądne dziecko może zbytnio wciągnąć się w wirtualną rzeczywistość.
Programy umożliwiające kontrolę rodzicielską posiadają coraz więcej funkcji, tak abyś nie musiał się obawiać, że wyprzedzi Cię postęp technologiczny, za którym na pewno nadąża Twoje dziecko. Dobrze wybrany program jest w pewnym sensie przewodnikiem rodzica w wirtualnym świecie.
Dodatkowo, tego typu programy są skonstruowane tak, żeby nie godzić w prywatność dziecka, do której ma pełne prawo. Zazwyczaj instalowane są dwie aplikacje – na sprzęcie rodzica i dziecka. Dzięki temu, możecie współpracować i wspólnie wypracowywać sposoby korzystania z wirtualnego świata. Kontrola rodzicielska zapewnia poczucie bezpieczeństwa nie tylko Tobie, ale też dziecku. Przykładowo, razie zagrożenia, za pomocą kontroli rodzicielskiej dziecko może wysłać wezwanie SOS do najbliższych.
Gdzie jest dziecko? Czyli przydatne funkcje kontroli rodzicielskiej
Kontrola rodzicielska kojarzy się przede wszystkim z blokowaniem niebezpiecznych treści, jednak programy tego typu posiadają często wiele innych funkcji. Wybierając odpowiednią aplikację, sprawdzisz gdzie jest Twoje dziecko, a nawet zablokujesz niechciane połączenia w jego telefonie.
Programy oferujące kontrolę rodzicielską różnią się oferowanymi funkcjami. Aby wybrać narzędzie najlepiej dopasowane do Twoich potrzeb, zapoznaj się z poniższą listą. Które funkcje są dla Ciebie najważniejsze?
Monitorowanie sieci społecznościowych
Wiesz, co robi Twoje dziecko na Facebooku lub innym portalu społecznościowym? Lepiej mieć taką świadomość – im więcej danych na swój temat ujawni w internecie, tym większe ryzyko, że zainteresuje się nim podejrzana osoba.
Kontrola rodzicielska umożliwia śledzenie aktywności dziecka, np. postów na tablicy i komentarzy do zdjęć. Dzięki temu, szybko zareagujesz, jeśli udostępni niewłaściwe lub prywatne informacje.
Korzystanie z tej opcji da Ci również pojęcie o tym, jak dziecko komunikuje się z kolegami przez internet. We współczesnym świecie, młody człowiek nie musi wybierać się w podejrzane miejsca, aby popaść w złe towarzystwo. Wiedza o relacjach z rówieśnikami pozwoli Ci również uchronić dziecko przed cyberbullyingiem, czyli prześladowaniem przez rówieśników za pomocą internetu.
Korzystając z tej funkcji dowiesz się także o każdej zmianie w liczbie znajomych dziecka. Warto upewnić się, czy są to osoby, które Twoja pociecha zna w rzeczywistości. Taka kontrola zmniejszy ryzyko kontaktu dziecka z pedofilem.
Lokalizacja GPS
Pierwsze samodzielne wyjścia czy wyjazdy wakacyjne to duży stres zarówno dla dziecka, jak i rodzica. Lokalizowanie pomoże Wam go opanować.
Ta funkcja pozwala nie tylko na śledzenie w czasie rzeczywistym miejsca pobytu Twojej pociechy. Dzięki niej, ustawisz również tzw. bezpieczne strefy. Jeśli dziecko się w nich pojawi, lub je opuści, od razu zostaniesz o tym poinformowany.
W przypadku zagrożenia, dziecko może wysłać wezwanie SOS, które trafi do Ciebie i wszystkich wskazanych wcześniej osób. W zależności od konkretnego narzędzia, do zgłoszenia będzie dołączone wideo lub zdjęcie i lokalizacja. Taka opcja zwiększa bezpieczeństwo Twojej latorośli i pozwoli poczuć się spokojniejszym.
Ochrona ustawień i programów
Ta funkcja zabezpieczy Twój sprzęt zwłaszcza w przypadku, kiedy korzystają z niego młodsze dzieci. Dzięki niej ustawisz hasło, które ochroni wybrane ustawienia przed modyfikacją oraz przed odinstalowaniem programów.
Gdy Twoje dziecko jest w wieku przedszkolnym lub wczesnoszkolnym, tłumaczenie nie wystarczy. Ciekawość zwykle okazuje się silniejsza – wystarczy chwila nieuwagi, żeby stracić istotne ustawienia lub usunąć ważny program. Wybierając kontrolę rodzicielską z funkcją ochrony ustawień i programów, np. Eset Internet Security, zyskujesz pewność, że taka sytuacja się nie pojawi.
Blokowanie nieodpowiednich stron i treści
Ta podstawowa funkcja kontroli rodzicielskiej umożliwia Ci zarządzanie witrynami, jakie odwiedza dziecko. Możesz skorzystać z filtrów, które zablokują dostęp do określonych typów zawartości, jak np. materiały dla dorosłych, hazard, treści nielegalne, alkohol i tytoń, strony randkowe etc.
Dzięki tego typu filtrom zabezpieczysz się przed popadnięciem w tarapaty, np. w wypadku pobrania nielegalnego oprogramowania czy zrobienia niechcianych zakupów przez dziecko. Zablokuj strony umożliwiające takie działania, a będziesz mógł spać spokojnie.
Korzystanie z filtrów jest wygodne, jednak zdarza się, że potrzebujesz zablokować konkretną witrynę. W takim wypadku z pomocą przychodzi czarna lista stron, do której możesz ją dodać. Jeśli dziecko spróbuje odwiedzić którąkolwiek z widniejących tam witryn, otrzymasz powiadomienie.
Kontrola czasu spędzanego przed ekranem
Przed erą smartfonów, rodzice stosunkowo łatwo kontrolowali czas, jaki dziecko spędzało przy domowym komputerze. Współcześnie, dzięki odpowiednim technologiom, dopilnujesz tego nawet, jeśli dziecko znajduje się daleko od Ciebie.
Kiedy ustawisz limit, urządzenie zostanie zablokowane po jego przekroczeniu. Dzięki niektórym programom określisz również dokładne godziny, w jakich syn lub córka może grać w gry. Dziecko może poprosić poprzez aplikację o przedłużenie tego czasu.
Rozwiązaniem gwarantującym spokojny sen Twojej pociechy, nieprzerywany korzystaniem ze smartfona, jest blokowanie dostępu do internetu na noc.
Zarządzanie korzystaniem z aplikacji
Nie tylko ilość czasu spędzana przed ekranem jest istotna. To duża różnica, czy dziecko przez dwie godziny gra w mało ambitne gierki zręcznościowe, czy też może doskonali umiejętności taktyczne grając w szachy lub korzystając z aplikacji e-learningowej.
Sprawdź z pomocą kontroli rodzicielskiej, z jakich programów korzysta Twoja pociecha. Taka wiedza pomoże Ci zdecydować, czy warto przedłużyć lub skrócić czas korzystania z urządzenia przez dziecko.
Kontrola połączeń i SMS-ów
Martwisz się, że dziecko kontaktuje się z osobami, które mają na niego zły wpływ? Również w tym wypadku kontrola rodzicielska służy pomocą.
Funkcja sprawdzania z kim rozmawiało dziecko i z kim kontaktowało się przez sms to narzędzie dla systemu Android, które znajdziesz np. w płatnej wersji programu Bitdefender.
Blokada niechcianych połączeń
Potrzebujesz sposobu, aby zabezpieczyć swoje dziecko przed telefonami od prześladujących rówieśników lub niebezpiecznego dorosłego? Z pomocą przychodzi kolejna funkcja kontroli rodzicielskiej, tworząca czarne listy numerów telefonów. Niechciane połączenia zablokujesz np. dzięki programowi Panda Dome Advanced.
Kontrola rodzicielska na telefonie
W dobie smartfonów nikt chyba nie ma wątpliwości, że sama ochrona komputera nie wystarcza. Choć smartfon to narzędzie, które pozwala Ci w każdym momencie skontaktować się z dzieckiem, niesie jednak za sobą ryzyko niekontrolowanego korzystania z gier i zasobów sieci. Na szczęście, kontrola rodzicielska pomoże Ci temu zapobiec. Jak działa kontrola rodzicielska w telefonie?
Podobnie jak na komputerach, dzięki kontroli rodzicielskiej Twoje dziecko nie będzie w stanie przypadkowo skasować cennych plików czy aplikacji. Nie zainstaluje również niepożądanych programów na swoim smartfonie. Treści nieprzeznaczone dla najmłodszych, jak pornografia czy przemoc, pozostaną zablokowane w przeglądarce internetowej. Korzystając z kontroli rodzicielskiej, ustalisz również limit korzystania z sieci lub określone godziny, w których dziecko ma do niej dostęp.
Podczas korzystania z telefonu, kliknięcie w niechciane komunikaty w wielu przypadkach prowadzi do konsekwencji finansowych, które obciążają rodzica. Jak to się dzieje? Płatne usługi pojawiają się zwykle w grach. Dziecko, nieświadome kosztów, aktywuje usługę, w której codziennie otrzymuje wiadomość np. z prognozą pogody. Każda taka wiadomość generuje duży koszt, np. 10-20 zł. Zanim zorientujesz się, że płatna usługa jest aktywowana i odkryjesz, jak ją wyłączyć, rachunek urośnie do pokaźnej kwoty. Dlatego też, w pierwszej kolejności pamiętaj o wyłączeniu u operatora płatnych usług na telefonie dziecka. Są to np. serwisy i usługi premium: MMS i SMS specjalne oraz MT (o podwyższonej opłacie), odbieranie połączeń na nasz koszt, usługi elektroniczne, połączenia na 0700 i *700.
Aby uchronić się przed przypadkowymi kosztami czy negatywnymi treściami, warto skorzystać z kontroli rodzicielskiej. Wpisując w Google “kontrola rodzicielska android” czy “kontrola rodzicielska iphone” znajdziesz wiele aplikacji, które możesz zainstalować na telefonie dziecka. Znalezienie dobrej blokady rodzicielskiej na smartfony wymaga jednak zaznajomienia się z oferowanymi funkcjami i upewnienia się, czy aplikacja pochodzi z dobrego źródła.
My proponujemy skorzystanie z programów antywirusowych wyposażonych w funkcję kontroli rodzicielskiej również na urządzenia mobilne. Wiele firm, jak np. Norton, Bitdefender, Panda czy Eset zapewnia swoim użytkownikom kompleksowe rozwiązania, zapewniające skuteczną i łatwą w obsłudze kontrolę rodzicielską obsługującą zarówno urządzenia z Androidem, jak iOS.
Jaki program do kontroli rodzicielskiej wybrać?
W Internecie spotkasz się z wieloma programami do kontroli rodzicielskiej, zarówno w bezpłatnych, jak i płatnych wersjach. Który jest najlepszy?
Darmowe programy nie obciążą Twojego portfela, mają jednak kilka podstawowych wad. Po pierwsze, posiadają mniej funkcji, więc pozwolą Ci na kontrolowanie tylko niektórych sfer aktywności dziecka w internecie. Po drugie, korzystanie z nich wiąże się często z wyświetlaniem licznych reklam, których zamykanie jest uciążliwe i utrudnia używanie aplikacji. Program za darmo masz zwykle dzięki reklamom – producenci nie tworzą ich charytatywnie i muszą się z czegoś utrzymać.
Jeśli decydujesz się na darmowy program, upewnij się, z jakiego źródła go pobierasz. Hakerzy często ukrywają szkodliwe oprogramowanie (np. wirusy lub spyware) pod przykrywką przydatnych aplikacji. Uważnie śledź również proces instalacji i uważnie czytaj wszystkie informacje. Jeśli cokolwiek wzbudzi Twój niepokój, przerwij instalację.
Chcesz czegoś, co będzie łatwe w obsłudze i naprawdę skuteczne? Proponujemy skorzystać z funkcji kontroli rodzicielskiej, w jaką są wyposażone programy antywirusowe. Któż lepiej zna się na zagrożeniach w sieci, niż programiści tworzący narzędzia chroniące przed szkodliwym oprogramowaniem? Antywirusy najlepszyszych firm nie zawiodą oczekiwań żadnego opiekuna.
Wybierając program antywirusowy, uzyskujesz narzędzie wyposażone w inteligentne algorytmy, monitorujące aktywność Twojego dziecka w internecie. Bez większego wysiłku zablokujesz niewłaściwe treści, sprawdzisz strony, które odwiedza dziecko, a także programy, z jakich korzysta. Z łatwością określisz lokalizację dziecka, skontrolujesz też jego aktywność na portalach społecznościowych.
Antywirus sprawdzi też za Ciebie połączenia telefoniczne i SMS-y pod kątem nieodpowiednich słów i zwrotów. Nie będziesz musiał co chwilę zaglądać do aplikacji – powiadomienia dotrą do Ciebie w czasie rzeczywistym w formie alertu dostarczanego na telefon lub adres e-mail. To wszystko otrzymasz w pakiecie z wieloma innymi funkcjami, które zapewnią kompleksową ochronę Twojego sprzętu. Kupując program antywirusowy, za jednym zamachem zapewniasz sobie spokój w wielu aspektach.
Aby ułatwić Ci wybór, przygotowaliśmy listę programów antywirusowych wyposażonych w rozbudowane funkcje kontroli rodzicielskiej.
Ten sprawdzony i popularny program antywirusowy jest wyposażony w funkcję kontroli rodzicielskiej, którą możesz realizować na komputerach z systemem Windows, urządzeniach z systemem Android oraz iOS. Dzięki jednemu programowi masz więc zapewnioną ochronę zarówno komputera, jak i smartfona czy tabletu Twojego dziecka.
Norton 360 Deluxe da Twojemu dziecku możliwość bezpiecznej nauki i rozrywki w Internecie. Za pomocą funkcji Norton Parental Control sprawdzisz oglądane filmy, odwiedzane strony, hasła wpisywane do wyszukiwarki, pobrane aplikacje.
Zlokalizujesz swoje dziecko za pomocą monitorowania GPS. Nie będziesz musiał martwić się dobieraniem treści, jakie ogląda Twoje dziecko – antywirus będzie filtrował je za Ciebie.
Zaawansowana kontrola rodzicielska proponowana przez Bitdefender pozwala chronić wszystkie urządzenia, z których korzysta Twoje dziecko – komputery, laptopy, tablety i smartfony z systemem Windows, MacOS, Android oraz iOS.
Za pomocą Bitdefender zablokujesz dostęp do nieodpowiednich treści, a także ograniczysz czas spędzany przez dziecko przed ekranem. Funkcja Bitdefender Central pozwoli Ci również monitorować aktywność dziecka online. Dzięki niej sprawdzisz, co dziecko robi na portalach społecznościowych i innych stronach internetowych.
Zależy Ci na narzędziu chroniącym komputery z systemem Windows? Eset Internet Security to idealne rozwiązanie. Słowaccy programiści stworzyli narzędzie, które chroni wybrane ustawienia przed modyfikacją, a także programy przed odinstalowaniem za pomocą hasła.
Eset Internet Security umożliwia również wybór kategorii dostępnych dla najmłodszych użytkowników sieci. Dzięki niemu, dopasujesz do wieku dziecka strony, które może odwiedzać.
Panda zapewnia kontrolę rodzicielską na urządzeniach z systemem Windows, Android oraz iOS. Z jego pomocą, monitorowanie aktywności dzieci w Internecie i blokowanie dostępu do nieodpowiednich treści czy aplikacji stanie się łatwe i skuteczne.
Panda Dome Advanced daje możliwość sprawdzania lokalizacji dziecka w czasie rzeczywistym. Interesująca funkcja, która wyróżnia propozycję firmy Panda spośród innych, to czarna lista numerów telefonów, dzięki której zablokujesz niechciane połączenia na urządzeniach z systemem Android.
Masz wiele opcji, aby uchronić dziecko przed niechcianymi treściami i zbyt długim czasem spędzonym przed ekranem. Warto, abyś dobrze je poznał – zapewnisz w ten sposób bezpieczeństwo najmłodszym członkom rodziny. Aby osiągnąć sukces, potrzeba kilku rzeczy: więzi i zaufania między Tobą a dzieckiem, odpowiedniej edukacji, a także pomocy technologicznej w postaci programu z funkcją kontroli rodzicielskiej.
Twoje dziecko spędza wiele godzin przed ekranem? Czy Ci się to podoba, czy nie, media społecznościowe – jak Facebook, Twitter, SnapChat i inne – stały się ważną częścią życia młodzieży, z nawet dzieci. Tak ważną, że nie wyobrażają sobie bez niej życia. Czasy naszego dzieciństwa to zupełnie inny świat. Nic więc dziwnego, że większość rodziców na całym świecie czuje się zdezorientowana i nie wie, jak radzić sobie z tą sytuacją. Nie mają bowiem żadnych wzorców od swoich rodziców, jak radzić sobie z tą sferą życia.
Media społecznościowe mają swoje zalety i wady. Z jednej strony, pomagają w nawiązywaniu kontaktów, komunikacji, budowaniu swojej tożsamości, a nawet w nauce. Z drugiej – niosą za sobą wiele zagrożeń, jak cyberprzemoc, uzależnienie od internetu, treści dla dorosłych (np. pornografia czy hazard), uwodzenie, problemy ze swoim wizerunkiem…
Jak widzisz, lista niebezpieczeństw, na jakie dzieci mogą trafić w sieci, jest długa i ciężko ją zamknąć – nie znamy jeszcze wszystkich możliwych sytuacji. Nie zmienisz tego stanu – odcięcie się od internetu i mediów społecznościowych to mało realne rozwiązanie. Choć to przede wszystkim Ty wiesz, jak wychować swoje dziecko, kilka wskazówek specjalistów w dziedzinie bezpieczeństwa w internecie znacznie ułatwi Ci poruszanie się w świecie mediów społecznościowych.
Zapoznaj się z naszym przewodnikiem po mediach społecznościowych dla rodziców i skorzystaj z 7 rad, które pomogą Ci nauczyć dziecko bezpiecznego korzystania z internetu.
1. Zdobądź zaufanie
Gdy dzieci poczują się swobodnie w internecie, a zwłaszcza w mediach społecznościowych, mogą uznać, że dorośli i rodzice nie pasują do tego świata i nie należy ich w go wpuszczać. Tak jest w większości polskich domów – aż 60 % nastolatków nie ma żadnych zasad korzystania z internetu i nie informuje swoich rodziców, co tam robią.
Nie popełniaj tego błędu – jako rodzic jesteś odpowiedzialny za bezpieczeństwo swoich dzieci. Aby było to możliwe, musisz zdobyć zaufanie dziecka. Tak, dziecka, bo kiedy zaczniesz od wieku nastoletniego, zdobycie zaufania będzie bardzo trudnym procesem.
Jak zdobyć to zaufanie? Po pierwsze, podawaj powody, dla których sprawdzasz nawyki internetowe, zamiast tylko ustalać ścisłe limity. Dzieci o wiele chętniej współpracują z rodzicami, kiedy wiedzą, dlaczego o coś ich prosisz i uznają to za zasadne.
Po drugie, pamiętaj, aby szanować prywatność dziecka. Bacznie obserwuj młodego człowieka i decyduj, w którym momencie postawić granicę, której nie przekraczasz. Dzieci w różnym wieku mają różne potrzeby. Z biegiem czasu będziesz musiał się wycofać i dać dziecku więcej swobody.
W tym wszystkim najważniejsze jest, aby Twoje dzieci przychodziły do Ciebie zawsze, gdy natrafią w internecie a coś nieprzyjemnego lub wzbudzającego ich niepokój. Gdy zdobędziesz i utrzymasz ich zaufanie, prawdopodobieństwo, że zaangażują się w coś niebezpiecznego, znacznie maleje.
2. Daj przykład
To stara wychowawcza zasada – aby coś komuś wpoić, trzeba samemu dobrze się zachowywać. To samo dotyczy internetu. Jeśli nie chcesz, aby Twoje dziecko nauczyło się nieciekawych zachowań, w pierwszej kolejności skoryguj swoje. “Rób to, co mówię, a nie to, co robię” – to niezbyt skuteczna droga, prawda?
Zacznij od przemyślenia swoich nawyków. Ile czasu spędzasz przed monitorem komputera czy ekranem smartfona? Jak wiele udostępniasz na swój temat na portalach społecznościowych? Pamiętaj, że powściągliwość jest tutaj wskazana – gdy udostępnisz zbyt wiele, narażasz siebie i dziecko na niebezpieczeństwo.
Przykładowo, publikowanie zabawnych historyjek z życia dziecka wydaje się być nieszkodliwe (do czasu). W internecie jednak nic nie ginie – gdy maluch podrośnie, ktoś może wykorzystać te informacje, aby wyśmiać lub zastraszyć dziecko. W kwestii udostępniania wizerunku dziecka, dobrze jest poczekać, aż będzie ono na tyle duże, by samo o tym decydować. Współcześnie, wielu rodziców nie publikuje w sieci żadnych zdjęć pociechy, co wydaje się być rozsądnym krokiem, biorąc pod uwagę działalność pedofili i innych osób, które mogłyby uwieść, porwać lub zastraszać Twoje dziecko.
3. Zdobądź wiedzę
Skoro czytasz ten przewodnik dla rodziców, już robisz pierwszy krok, aby się dokształcić. Dobra robota! Ale nie poprzestawaj na tym. Poznaj dokładnie każdy serwis społecznościowy, z którego korzysta Twoje dziecko. Dowiedz się, jakie niesie ze sobą możliwości, korzyści, ale też niebezpieczeństwa. W ten sposób poznasz świat, w którym żyją Twoje dzieci, a także lepiej zrozumiesz sytuację.
Wiele aplikacji, z których korzystają dzieci, to dla dorosłych czarna magia – nie mają o nich bladego pojęcia. Dobrym sposobem na lepsze ich poznanie jest poproszenie dziecka, aby nauczyło Cię, jak z nich korzystać. Otrzymasz wtedy wskazówki z pierwszej ręki – dowiesz się, jak działają aplikacje, jak z nich korzystać. Zaletą tego rozwiązania jest również to, że robicie coś razem. Możesz nawet pokusić się o założenie konta na danym serwisie.
Jeśli jednak pytanie się dziecka nie wydaje Ci się dobrym pomysłem, możesz poszukać informacji na stronach internetowych lub oglądając filmy na YouTube. Postęp w dziedzinie mediów społecznościowych jest wbrew pozorom bardzo szybki – nie możesz zostać w tyle! Przykładowo, najpopularniejsze social media w Polsce w 2020 roku to Facebook, Instagram, Twitter, Wykop, Pinterest, Chomikuj, Siepomaga, Reddit, Avaaz i TikTok. Czy znasz wszystkie z nich? W reszcie Europy i w USA na podobnej liście znajdują się też inne serwisy – Snapchat, Tumblr, WhatsApp, VKontakte i Google Hangouts. Jesteś pewien, na których z nich Twoje dziecko ma konto… lub konta?
4. Edukuj swoje dzieci
Wiedza jest potrzebna nie tylko Tobie, ale też Twoim dzieciom. Młodzi rozpoczynający przygodę z mediami społecznościowymi mogą nie być świadomi wszystkich związanych z nimi zagrożeń, takich jak np. zbieranie informacji o użytkownikach, oszustwa, a także tego, jak duży może być zasięg internetu.
Dziecko musi wiedzieć, że gdy raz opublikuje coś w internecie, może już nigdy nie mieć możliwości usunięcia tego. Złudne dla dzieci mogą być zwłaszcza tzw. relacje, które wyświetlają się tylko kilka sekund. Tyle wystarczy jednak, aby ktoś zainteresowany wyświetlaną informacją zrobił screena i rozpowszechnił zdjęcie w wielu innych miejscach.
Uświadom swą pociechę, że gdy zacznie korzystać z internetu, poszanowanie prywatności nie jest domyślne. Większość aplikacji i usług gromadzi dane o swoich użytkownikach, dlatego nic, co wrzucasz do sieci, nie może być traktowane jako prywatna informacja. Zwróć uwagę zwłaszcza, aby dziecko nie podawało w internecie swoich danych osobowych, miejsca zamieszkania, adresu czy zdjęcia szkoły, do której uczęszcza. Ma to na celu uniknięcie śledzenia i ochronę przed groźnymi osobami.
Kolejną ważną rzeczą, którą Twoje dziecko powinno wiedzieć, jest to, że w internecie nie jest bezkarne. Działania w sieci mają konsekwencje tak samo, jak w realnym świecie – również prawne. Np. zastraszanie w internecie – uświadom dziecko, że nikt nie ma prawa grozić mu i wmawiać, że i tak nikt nic mu nie pomoże i nie odkryje tego. Równocześnie, powinno wiedzieć, że naśmiewanie się z kolegów i dręczenie ich za pomocą mediów społecznościowych nie pozostanie bezkarne i może mieć bardzo nieciekawe konsekwencje.
I jeszcze jedna ważna rzecz – dziecko powinno wiedzieć, że nie wszystko, co czyta w internecie, zawsze jest prawdziwe. Każda znaleziona informacja powinna być weryfikowana. Jeszcze istotniejsze jest, aby wiedziało, że nie każdy w social mediach jest tym, za kogo się podaje.
5. Uważaj na kary
To, że Twoje dziecko spotka się z negatywnymi treściami w internecie, jest praktycznie pewne. Niestety, pojawia się tu ryzyko, że młody człowiek pozna rzeczy, których nie powinien wiedzieć w swoim wieku. Powiadom dziecko, że zawsze powinno przyjść do Ciebie, gdy napotka na coś niepokojącego.
Dzieci są z natury ciekawe, dlatego łatwo o wpadki. Jeśli zauważysz coś niebezpiecznego, zastanów się, czy kara jest najlepszym wyborem. Przy następnej okazji dziecko będzie robiło wszystko, aby ukryć problem.
Jeśli Twój syn lub córka przyznają się, że zauważyli złe treści, pochwal, że mieli odwagę Ci o tym powiedzieć. Możesz także dać im następujące rady:
natychmiast zamknij przeglądarkę, gdy spotkasz podobne informacje,
opowiedz o tym komuś dorosłemu,
nie podawaj w internecie swoich danych,
nigdy nie spotykaj się z osobami poznanymi przez internet bez wiedzy i zgody rodziców.
Aby wesprzeć swoje dziecko, dobrze, abyś zainteresował się tym, co robi w mediach społecznościowych – i to w sposób pozytywny. Ich konta w wirtualnym świecie to dla nich bardzo ważna rzecz. Ciesz się razem z nimi tym, co odkrywają, okaż zainteresowanie ich działalnością. Gdy dziecko poczuje Twoją miłość i wsparcie, chętniej podzieli się tym, co robi w internecie.
6. Ustal zasady
Usiądź z dzieckiem i stwórzcie razem listę dobrych zasad korzystania z internetu. Zawrzyjcie w niej takie elementy, jak ilość czasu spędzanego przed ekranem, funkcje, usługi i programy, z jakich może korzystać, strony, na jakie może wchodzić.
Kiedy kupujesz dziecku pierwszy lub nowy smartfon czy inne urządzenie, możecie zawrzeć umowę na korzystanie z niego – w zamian za jego zakup. To jasno określi, co jest dozwolone, a co nie. Ustalcie również konsekwencje ich łamania. Kiedy dziecko zgodzi się na taką umowę, złamanie zasad nie będzie zmuszało Cię do wymyślania kar, ale będzie skutkowało konsekwencjami, na które dziecko samo się zgodziło.
Tworząc zasady, weź pod uwagę poniższe kwestie:
nigdy nie publikuj zdjęć w negliżu, a przed kamerą zawsze miej pełne ubranie,
nie ufaj nieznajomym,
zawsze pytaj o zgodę przed spotkaniem z osobą poznaną przez internet,
nie rób nikomu zdjęć bez pozwolenia tej osoby,
nie udostępniaj cudzych zdjęć ani informacji o innych bez wyraźnej zgody tych osób,
nie dręcz nikogo,
pobieraj nowe gry i aplikacje tylko po uzyskaniu zgody rodzica,
jeśli cokolwiek cię zaniepokoi, powiedz o tym dorosłemu,
nigdy nie kupuj nic przez internet bez zgody rodzica.
Oczywiście to nie jest pełna lista, a jedynie pewne tematy, które musisz wziąć pod uwagę. Stworzenie listy zasad uporządkuje działalność Twojego dziecka w sieci i zacieśni Waszą więź, gdy weźmiesz pod uwagę również jego propozycje i sugestie.
7. Wspomóż się programem do kontroli rodzicielskiej
Jeśli chcesz mieć większą kontrolę nad tym, co dziecko robi w social mediach, jakie informacje przegląda, jakie gry i aplikacje uruchamia i ile z nich korzysta, możesz wypróbować program do kontroli rodzicielskiej. Współczesne aplikacje tego typu nie tylko blokują niebezpieczne treści, ale posiadają cały szereg innych przydatnych funkcji.
Dzięki kontroli rodzicielskiej, sprawdzisz, gdzie jest Twoje dziecko, otrzymasz powiadomienie, gdy dziecko zrobi coś niebezpiecznego, np. opuści ustaloną strefę, spróbuje wejść na zablokowane strony lub udostępni prywatne informacje na swoim koncie społecznościowym. Skorzystasz również z cotygodniowych lub comiesięcznych raportów aktywności dziecka w sieci.
Bardzo przydatna przy aktualnej nauce zdalnej funkcja to również tryb nauki, który ułatwia dziecku skupienie się na zdobywaniu wiedzy. Za jego pomocą zarządzisz, z jakich witryn może korzystać pociecha w czasie szkolnym.
Ochrona dziecka w mediach społecznościowych to wyzwanie każdego współczesnego rodzica, któremu możesz sprostać. Wykorzystaj nasze rady w praktyce i bądź spokojny o bezpieczeństwo swojej pociechy!
Mówi Ci coś data 26 kwietnia? Ten dzień łączą dwie rocznice – wybuchu elektrowni atomowej w Czarnobylu w 1986 roku oraz ataku wirusa CIH 13 lat później. Ta zbieżność sprawiła, że CIH stał się znany pod nazwą “Czarnobyl”, a o jego niszczycielskim działaniu wciąż chodzą legendy…
Jak się okazuje, wirusy z krajów azjatyckich zaskakują nie od dziś. Nieznikający aktualnie z topowych nagłówków koronawirus pochodzi z Chin, skąd rozpowszechnił się na cały świat. Jego komputerowy odpowiednik – Czarnobyl – wywodził się z kolei z Tajwanu. I choć nie zagrażał życiu ani zdrowiu, również siał za sobą panikę, połączoną z radami: “Jutro 26 kwietnia, nie włączaj komputera – możesz stracić wszystkie dane, a nawet uszkodzić płytę główną!”. Czy rzeczywiście był tak niebezpieczny?
Sposób na sławę, czyli jak wykorzystać swoje 5 minut z pomocą wirusa
Jak zdobyć sławę w cyfrowym świecie, a przy okazji zasłynąć jako programista i dostać dobrą pracę? Historia pokazuje, że jedną z dróg może być… napisanie wirusa, który zaskoczy wszystkich. Tak było z Robertem Tappanem Morrisem, studentem, twórcą Robaka Morrisa, pierwszego programu tego typu wypuszczonego w sieć. Morris chciał za pomocą swojego kodu pokazać słabość systemów komputerowych, jednak jego działanie wymknęło się spod kontroli. Straty wywołane działaniem robaka oszacowano na 10 do 100 mln dolarów. Jego twórcę ukarano obserwacją sądową, grzywną i pracami społecznymi, jednak obecnie ma się dobrze – jest profesorem Massachusetts Institute of Technology.
W przypadku wirusa zwanego Czarnobylem sprawa wyglądała podobnie. Chen Ing-Hau, tajwański student i programista, skończył pisać własnego wirusa 2 czerwca 1998 roku, nazywając go swoimi inicjałami CIH. Nie wiedział wówczas, jakie zamieszanie wywoła, i że po 10 latach jego kod trafi na listę największych zagrożeń komputerowych.
Co było celem twórcy Czarnobyla? Chciał swoim programem “zagrać na nosie” specjalistom od internetowych zagrożeń, czyli – jak sam mówił – zrobić głupców z programów antywirusowych. Nie spodziewał się jednak, że program narobi dużych szkód, a w konsekwencji… przyczyni się do jeszcze większej popularności antywirusów, które ludzie kupowali wystraszeni niebezpiecznym działaniem CIH.
Podobnie jak w wypadku robaka Morrisa, jego twórca nie zakładał takich szkód. Chen Ing-Hau mógł obawiać się poważnych konsekwencji, pomimo przyznania się do napisania wirusa oraz udostępnienia programu antywirusowego, za pomocą którego można było pozbyć się CIH.
Nic takiego się jednak nie stało. Azjatycki programista został ukarany jedynie na uczelni – tajwańskie prawo z 1999 roku przewidywało karę za przestępstwa komputerowe jedynie w przypadku, gdy poszkodowani wnieśli oskarżenie. Żadna z zarażonych osób i firm nie wniosła oskarżenia, przez co organy ścigania miały związane ręce. Ta sytuacja przyczyniła się do zmiany tajwańskiego prawa w tym zakresie.
Tymczasem Chen Ing-Hau otrzymał… liczne oferty pracy od tajwańskich firm informatycznych. Aktualnie pracuje jako tester sprzętu Wahoo International Enterprise.
10 miesięcy w ukryciu
Historia wirusa Czarnobyl zaczyna się ponad 10 miesięcy przed jego atakiem. Stworzony 2 czerwca 1998 roku, nieznany i niewykrywalny wówczas wirus zarażał po cichu komputery, zarówno zwykłych użytkowników, jak i firm.
Wirus był na tyle sprytny, że dostał się również do produktów znanych marek. Zaatakował m.in. firmę Yamaha, która we wrześniu 1998 roku udostępniła aktualizację firmware dla napędu CD-R400, zakażoną Czarnobylem. W październiku zaś wypuszczono zarażoną wersję demo gry Activision SiN.
Producenci nie mieli pojęcia o tym, że wypuścili na rynek zakażone programy. W ten sposób, CIH działał w ukryciu przez blisko rok, aż do 26 kwietnia 1999 roku.
Jak działał Czarnobyl?
W rocznicę wybuchu elektrowni jądrowej w Czarnobylu świat obiegła informacja o prawdopodobnych zakażeniach nowym wirusem. Plotka głosiła, że nowy szkodnik komputerowy niszczy sprzęt – uszkadza płyty główne, a także usuwa dane. Jaki był mechanizm jego działania?
CIH zarażał pliki wykonywalne w formacie Portable Executable, powszechnie stosowane w systemach Windows. Robił to jednak w nietypowy sposób. Większość wirusów dopisuje swój kod na końcu danego pliku, przez co zainfekowany plik zwiększa swoje rozmiary, dzięki czemu łatwiej odkryć obecność intruza. Wirus CIH wyszukiwał puste miejsca w kodzie i tam się dopisywał, nie zmieniając przy tym rozmiaru pliku wykonywalnego. Dzięki temu sposobowi działania zyskał kolejną nazwę – “Spacefiller”.
Wirus uzyskiwał dostęp do wywołań systemowych i wykonywał swój kod, a następnie oczekiwał zaprogramowanej daty, czyli 26 kwietnia.
Szkody po Czarnobylu. Czy rzeczywiście uszkadzał płyty główne?
Co działo się podczas uruchomienia komputera będącego nosicielem wirusa CIH 26 kwietnia 1999 roku? Na początku, wirus nadpisywał pierwszy 1 MB dysku zerami, co powodowało usunięcie MBR (głównego rekordu rozruchowego), tablicy partycji, bootsectora pierwszej partycji oraz pierwszej kopii tablicy FAT. Takie działanie uwidaczniało się w postaci dwóch głównych skutków:
brak możliwości uruchomienia komputera z zakażonego dysku,
wrażenie skasowania danych, które w rzeczywistości zwykle można było przywrócić.
Najbardziej groźna konsekwencja wiązała się jednak z płytą główną. Po nadpisaniu pierwszego 1 MB dysku, wirus starał się uzyskać dostęp do kości z zapisanym BIOS-em i wyczyścić krytyczny kod startowy, co całkowicie uniemożliwiało uruchomienie komputera.
Mitem jest jednak informacja, jakoby Czarnobyl uszkadzał płyty główne. Wystarczyło ponownie zaprogramować kości BIOS, aby przywrócić je do poprawnego działania. Niska wiedza na temat płyt głównych sprawiała jednak, że nie każdy był w stanie rozpoznać przyczynę i naprawić sprzęt. Dlatego właśnie w wielu przypadkach zakażenie Czarnobylem kończyło się wymianą płyty głównej.
Czy nadal powinniśmy się bać wirusa CIH?
Autor oryginalnego Czarnobyla wypuścił nie tylko samego wirusa – udostępnił również jego kod źródłowy. Stało się to dla samozwańczych hakerów okazją do zmieniania kodu i tworzenia kolejnych jego wersji.
Niektóre zawierały błędy i nie były w stanie zagrozić żadnej maszynie, jednak część z nich posiadała takie możliwości. Zwykle różniły się datą startu. Dlatego właśnie odnotowano kolejne ataki – w 2000 i 2001 roku. W następnych latach były coraz słabsze, jednak nawet w 2010 roku odnotowano jeszcze kilka tysięcy awarii wywołanych przez kontynuatorów CIH, głównie w Korei Południowej.
Dziś nie musisz się już bać Czarnobyla – systemy, które atakował, czyli Windows 95, 98 oraz Millennium Edition zniknęły z rynku jakiś czas temu. Legenda o utraconych danych i uszkodzonych płytach głównych pozostała jednak do dziś.
W ostatnim czasie na niebezpieczne linki możesz trafić w wielu miejscach – w e-mailach, na forach internetowych, w mediach społecznościowych, komunikatorach internetowych, ale też w SMS-ach. Wejście na groźną stronę może więc zdarzyć się każdemu, nawet ostrożnemu i świadomemu użytkownikowi internetu.
Gdy klikniesz podejrzany link i zorientujesz się, że coś jest nie tak, pojawia się niepokój, a przez głowę przelatuje mnóstwo pytań. Czy samo kliknięcie linku może ściągnąć groźne konsekwencje? Co może się stać po kliknięciu w groźny link? Co zrobić, gdy weszło się na niebezpieczną stronę? Poznaj odpowiedzi na te pytania.
Kliknięcie niebezpiecznego linku – czy jest groźne?
Codziennie otwierasz wiele stron internetowych – zarówno w celach zawodowych, jak i rozrywkowych. Wydaje się więc, że tak prosta czynność, jak kliknięcie linku, nie może nieść za sobą żadnych negatywnych konsekwencji. Czy tak jest w rzeczywistości? Odpowiedź brzmi – i tak, i nie.
W wielu wypadkach samo kliknięcie linku nie spowoduje nic niepokojącego – problem pojawi się dopiero, gdy na takiej stronie zalogujesz się na swoje konto, podasz swoje dane lub spróbujesz dokonać płatności. W takich wypadkach, jeśli zorientujesz się w odpowiednim momencie i nie podasz żadnych danych, samo kliknięcie linku nie spowoduje negatywnych konsekwencji. Nigdy nie masz jednak pewności, czy strona nie została dodatkowo zainfekowana złośliwym oprogramowaniem, które potajemnie instaluje się na Twoim sprzęcie po kliknięciu w link.
Aby lepiej zrozumieć ten problem, zobacz, co dokładnie może się stać, jeśli odwiedzisz niebezpieczną stronę, klikając w odnośnik przesłany przez przestępcę:
Kradzież danych
Cyberprzestępcy regularnie umieszczają w sieci witryny sprytnie udające popularne i ważne strony – np. banków, sklepów czy portali społecznościowych. Możesz trafić na nie przypadkiem, ponieważ zwykle posiadają adresy bardzo zbliżone do tych oryginalnych (liczy się każda literka!), lub otrzymać link do takiej strony za pośrednictwem maila, SMS-a czy innej formy komunikacji.
Po wejściu na stronę zwykle zostajesz poproszony o zalogowanie się lub podanie swoich danych, np. w celu otrzymania gratisu lub wzięcia udziału w loterii. Jeśli przestępcom uda się Cię przekonać, Twoje dane wcale nie trafią do firmy, pod którą podszywa się strona, ale w ręce oszusta, który wykorzysta je dla swoich celów.
Co może stać się z wykradzionymi danymi? Jeśli będą to dane logowania, oszust spróbuje dostać się na wszystkie Twoje konta, aby je przejąć. W przypadku danych osobowych przestępca może użyć ich w celu kradzieży tożsamości, by w Twoim imieniu dokonywać różnych nielegalnych działań.
Zainfekowanie komputera lub telefonu złośliwym oprogramowaniem
Linki przesyłane w wiadomościach phishingowych, zamieszczane na forach internetowych czy w social mediach niejednokrotnie zawierają złośliwe oprogramowanie. Mogą to być np. keyloggery, czyli programy przechwytujące kliknięcia w klawisze klawiatury, wirusy, konie trojańskie lub inne szkodniki.
Ryzyko infekcji zwiększa się, jeśli dana strona wymaga od Ciebie instalacji dodatkowego oprogramowania lub proponuje pobranie jakichś plików na dysk. Może się jednak zdarzyć, że złośliwy program, wykorzystując luki w przeglądarce lub jej nieprawidłowe ustawienia (np. automatyczne uruchamianie skryptów), rozpocznie instalację szkodnika bez Twojej wiedzy i zgody. W takiej sytuacji już samo kliknięcie linku wystarczy, by wyrządzić szkody na urządzeniu.
Jedną z najgroźniejszych metod infekcji systemu za pomocą witryn internetowych jest metoda „Drive-by download”. Polega ona na tym, że do kodu strony znajdującej się na serwerze wstrzykiwany jest złośliwy skrypt zawierający odnośnik do witryny serwującej szkodliwe oprogramowanie. Jeśli wejdziesz na podobnie zmodyfikowaną stronę, dojdzie do niewidocznego dla Ciebie przekierowania do szkodliwego adresu, uruchomienia exploita, a następnie pobrania i instalacji szkodliwego oprogramowania na Twoim urządzeniu.
Wyłudzenie opłaty
Kolejny problem związany z niebezpiecznymi linkami to naciąganie na uiszczenie opłaty. Przestępcy często posługują się wiadomościami phishingowymi, zazwyczaj w formie SMS-ów, aby podszywać się pod różne instytucje (np. gazownię, elektrownię, Urząd Skarbowy itp.) i straszyć nieświadome osoby rzekomymi nieuregulowanymi opłatami. W tym celu do wiadomości dodają linki kierujące do fałszywych bramek do płatności.
Wiele osób daje się na to nabrać – zwłaszcza osoby starsze, które nie są w stanie zweryfikować prawdziwości witryny. Zdarza się jednak, że nawet ostrożne osoby pomylą się – dlatego tak ważne jest posiadanie na swoim urządzeniu oprogramowania antywirusowego, które w odpowiednim momencie ostrzeże Cię przed fałszywą witryną.
Zebranie danych o urządzeniu
Nawet jeśli po kliknięciu linku groźna strona z pozoru “nic” nie zrobi, mogła zebrać informacje o urządzeniu, które będą dla hakera pomocą w dobraniu odpowiednich narzędzi, by zaatakować je później.
Jak rozpoznać groźny link?
Aby sprawdzić, czy dany link jest bezpieczny, na początek zwróć uwagę na elementy adresu strony.
Każdy adres URL zawiera kilka części. Pierwszą są litery na początku. Zwróć uwagę, by było to “HTTPS”, a nie samo “HTTP”. Literka “S” wiele zmienia – oznacza bowiem, że strona jest zabezpieczona przez certyfikat SSL.
Protokół HTTP sam w sobie nie jest w żaden sposób zabezpieczony. Dopiero protokół HTTPS, czyli HTTP połączony z certyfikatem SSL, szyfruje dane i w ten sposób zapobiega przechwytywaniu informacji przez cyberprzestępców.
Kolejnym znakiem informującym o tym, że witryna posiada certyfikat SSL, jest symbol kłódki widniejący przy pasku adresu przeglądarki. Ta ikona to znak, że strona wykorzystuje szyfrowanie danych.
Sama obecność ciągu HTTPS oraz symbolu kłódki nie daje jednak 100% gwarancji, że strona jest bezpieczna. Uzyskanie certyfikatu SLL jest dość proste, dlatego niektórzy hakerzy również się nim posługują. Mimo to, brak kłódki i liter HTTPS powinien budzić Twoje podejrzenia.
Weryfikując adres URL, warto zwrócić uwagę również na kilka innych szczegółów. Po pierwsze, dokładnie sprawdź jego treść. Cyberprzestępcy często liczą na nieuwagę swoich ofiar, dlatego fałszywe linki często zawierają literówki (np. alegro zamiast allegro), powtórzone litery (np. faceboook zamiast facebook) lub znaki podobne do liter (np. 0lx zamiast Olx).
Warto uważać również na skrócone linki (np. za pomocą bitly.pl lub tiny.pl). Co prawda “skracacze” linków same w sobie nie są szkodliwe i mogą być przydatne, jednak przestępcy używają ich często w celu zamaskowania szkodliwego odnośnika. Żadna szanująca się firma nie użyje skróconego linku, aby zachęcić Cię do kontaktu.
Aby rozpoznać groźny link, zwróć również uwagę na kontekst, w jakim go otrzymałeś. Jeśli to SMS lub mail od nieznanego adresata, lub wiadomość rzekomo od zaufanej firmy, ale grożąca Ci jakimiś konsekwencjami i wymuszająca pośpiech, zachowaj szczególną czujność. Pamiętaj jednak, że złośliwe linki możesz otrzymać nawet od swoich znajomych – zdarza się, że oszuści przejmują konta na Facebooku czy innych portalach w celu wysyłania wiadomości ze złośliwymi linkami.
Kolejnym sposobem na rozpoznanie złośliwego linku jest wspomożenie się odpowiednimi narzędziami. Spojrzenie na adres URL nie zawsze wystarczy, by wykryć, czy jest on niebezpieczny. Na szczęście jest kilka programów, które w porę ustrzegą Cię przed potencjalnie szkodliwymi stronami.
Jednym z nich jest NordVPN – narzędzie, które posiada funkcję Threat Protection, zabezpieczającą przed ujawnieniem danych hakerowi. NordVPN skanuje również pobierane pliki, co minimalizuje ryzyko zainfekowania sprzętu wirusem lub innym złośliwym oprogramowaniem.
Bardzo przydatne są tu również programy antywirusowe ze wbudowanymi certyfikatami antyphishingowymi. Ostrzegają one przed potencjalnie szkodliwymi stronami. Pamiętaj jednak, że nie każdy antywirus ma taką funkcję. Warto postawić tu na liderów branży, takich jak Norton, Bitdefender, Panda, ESET, AVG i McAfee.
Aby sprawdzić link, możesz też skorzystać z narzędzi weryfikujących adresy URL online. Pozwolą Ci one na skontrolowanie witryny, jeszcze zanim zdecydujesz się ją odwiedzić. My polecamy stronę VirusTotal oraz narzędzie do weryfikacji witryn stworzone przez Google.
Kliknąłem podejrzany odnośnik – co zrobić?
Wiesz już, że kliknięcie linku przygotowany przez przestępcę może nieść za sobą nieprzyjemne konsekwencje. Jeśli zastanawiasz się, co zrobić po kliknięciu podejrzanego linku na telefonie lub komputerze, sprawdź naszą listę i wykonaj odpowiednie kroki, aby zabezpieczyć się przed nieprzyjemnościami.
Wyłącz internet
Jeśli dopiero co kliknąłeś groźny link i zorientowałeś się, że coś jest nie tak, jak najszybciej wyłącz internet. Zmniejszy to ryzyko pobrania na urządzenie szkodliwych programów i wykradzenia danych. Jeśli kliknąłeś złośliwy link na telefonie, włącz tryb samolotowy – to uniemożliwi potencjalnym szkodnikom komunikowanie się z serwerami.
Sprawdź konto w banku
Dotyczy to zwłaszcza osób, które podały dane logowania lub próbowały dokonać płatności na podejrzanej stronie. Jeśli zauważysz coś niepokojącego na koncie, koniecznie skontaktuj się z bankiem, który pomoże Ci zabezpieczyć Twoje pieniądze.
Zrób kopię zapasową
Jeśli nie tworzysz regularnie kopii zapasowych Twoich danych, a kliknąłeś szkodliwy link, koniecznie stwórz kopię zapasową teraz. Złośliwe programy mogą uszkadzać pliki, przez co stracisz je bezpowrotnie. Haker może również posłużyć się oprogramowaniem ransomware, które za odzyskanie Twoich danych żąda okupu. Może się również zdarzyć, że szkodliwy program będzie trudny do usunięcia i zdecydujesz się na przywrócenie ustawień fabrycznych np. na telefonie lub tablecie – w takiej sytuacji, również będziesz potrzebować kopii zapasowej swoich danych.
Zmień dane logowania
To konieczne, jeśli podałeś je na fałszywej witrynie. Pamiętaj, że jeśli hakerzy przejmą dane do jednego konta, będą próbowali wykorzystać je również na innych portalach – dlatego warto w takiej sytuacji zmienić hasła na wszystkich używanych serwisach, zwłaszcza, jeśli używasz podobnych lub takich samych haseł (co nie jest zalecane).
Użyj antywirusa
Przeskanowanie urządzenia za pomocą antywirusa da Ci pewność, że żaden szkodnik nie zainstalował się na Twoim urządzeniu po kliknięciu linku.
Jak widzisz, samo kliknięcie linku może stać się przyczyną kłopotów. Choć zwykle trzeba wykonać jakąś dodatkową akcję na stronie po wejściu na nią, np. podać swoje dane lub zalogować się na konto, może się zdarzyć, że samo kliknięcie stanie się przyczyną problemów. Aby uchronić się przed zagrożeniem, dokładnie sprawdzaj każdy link i zainstaluj na swoim urządzeniu oprogramowanie antywirusowe, które ostrzeże Cię przed niebezpiecznymi witrynami.
W marcu jak w garncu – podobnie ma się sprawa z cyberbezpieczeństwem. W tym miesiącu hakerzy nie zostali w tyle i znów dostarczyli użytkownikom wielu powodów do zmartwień. A więc – przyjrzyjmy się im bliżej.
Jeśli korzystasz z usług 3CX możesz mieć poważny problem… z własnym komputerem. Ten popularny dostawca usług, takich jak aplikacje/softphone VoIP, padł pod koniec marca ofiarą cyberprzestępców. Strzec muszą się wszyscy klienci usług 3CX – hakerzy zmodyfikowali najnowszą aktualizację, przez co w łatwy sposób mogą dostać się do wszystkich urządzeń, które posiadają oprogramowanie firmy.
Działalność hakerów opierała się na ataku na łańcuch dostaw. Kolejno przejęli infrastrukturę dostawcy, aby tą drogą dostać się do sieci konkretnych ofiar – dostarczając zainfekowaną aktualizację..
Mimo szybkiej reakcji, dostawca oprogramowania zalecił swoim klientom odinstalowanie swoich usług – szczególnie jeśli korzystają z systemu Windows. Jednak Crowdstrike poinformował, że złośliwy kod dostał się także na systemy MacOS. Teoretycznie celem ataku nie byli indywidualni użytkownicy, a raczej sprecyzowana grupa odbiorców. Mimo wszystko warto sprawdzić, czy atak też może dotyczyć Twojego urządzenia. A jak to zrobić? Sprawdź czy z Twojej sieci nie wysyłano prób połączenia z następującymi domenami:
Ostatnie tygodnie to prawdziwie zmasowane ataki na infrastruktury firm. Hakerzy stali się o tyle przebiegli, że stosują metodę podwójnego szantażu. Na czym to polega? Otóż, żądają okupu zarówno za odszyfrowanie pozyskanych danych, jak i za “trzymanie języka za zębami”. Innymi słowy – szantażują firmy opublikowaniem ich tajnych dokumentów.
Może nie byłoby to tak ogromnym problemem, gdyby nie to, że wiele przedsiębiorstw przez dłuższy czas kompletnie nie zdaje sobie sprawy z tego, że zostały zaatakowane. Brak gotowości na taką ewentualność może oznaczać totalny paraliż firmy – a co za tym idzie – ogromne straty materialne.
Te wydarzenia świadczą o wielkiej potrzebie zabezpieczania danych i uczulenia ludzi na sposób postępowania w przypadku wystąpienia niebezpiecznego incydentu. Świadomość jest tutaj kluczem, który znacząco utrudnia działania hakerom.
#3 Wyciek danych z NFZ czyli ataki na instytucje ochrony zdrowia
Ciekawy sposób na oszustwo skierowali hakerzy w stronę osób związanych z polską służbą zdrowia. Udając przedstawicieli Narodowego Funduszu Zdrowia informują mailowo o rzekomym… wycieku danych. Całość nie odbiega od klasycznych form mailowych ataków – w treści odbiorca zostaje nakłoniony do pobrania pliku o nazwie “NFZ-Wyciek.xll” mieszczącym się na dropboxie – w celu sprawdzenia, czy dana instytucja znajduje się na liście ofiar fałszywego wycieku.
W mailu zawarta jest też informacja o konieczności zmiany hasła – oczywiście w przypadku znalezienia się na liście. Aby wiadomość była bardziej wiarygodna, na samym końcu dołączona została długa formułka dotycząca RODO, wyrażonej zgody na przetwarzanie danych przez NFZ oraz informacja o automatycznej wysyłce niniejszej wiadomości.
Oficjalne stanowisko NFZ w tej sprawie oczywiście nie potwierdza żadnego wycieku danych, ani tym bardziej wysyłania tego typu maili do osób związanych ze służbą zdrowia. Pobranie pliku może być bardzo niebezpieczne dla zaatakowanej instytucji – urządzenie zostanie zainfekowane złośliwym oprogramowaniem.
Podobne sygnały docierają z sieci na temat rzekomych maili od Zakładu Ubezpieczeń Społecznych. Te z kolei są wycelowane w osoby posiadające profil PUE ZUS. Schemat działania jest bardzo podobny – w mailu widnieje informacja, że “Kanał dostępu do Twojego profilu PUE został zmieniony”. Oraz dalsza instrukcja, że w przypadku, kiedy to nie Ty dokonałeś zmiany, musisz koniecznie sprawdzić plik logowania znajdujący się… nigdzie indziej jak w załączniku do otrzymanego maila. Historia oczywiście się powtarza – plik infekuje sprzęt na który został pobrany. To zjawisko dotyczy już większej liczby osób – zachowajcie czujność przeglądając pocztę.
#4 Masz Samsunga? Uważaj!
Wszystkie modele telefonów Samsung zawierające produkowane przez tą firmę modemy Exynos narażone są nawet na zdalne przejęcie kontroli nad urządzeniem bez wiedzy użytkownika. Dotyczy to także chipów montowanych w zegarkach i samochodach. W modemach Exynos, Google znalazło aż 18 błędów, z czego 4 uważane są za bardzo poważne.
Złą wiadomością jest, że użytkownicy narażonych smartfonów kompletnie nic nie muszą zrobić, aby zostać zhakowanym. Cyberprzestępcom wystarczy znajomość numeru telefonu. W sieci pojawiła się lista – co prawda niepełna – urządzeń, które są narażone na atak. Są to:
Jeśli nie znalazłeś swojego smartfona na tej liście, możesz samodzielnie sprawdzić, czy jest narażony na atak. Wystarczy, że przejrzysz ostatnie aktualizacje szukając łatek do błędów: CVE-2023-24033 CVE-2023-24072 CVE-2023-24073 CVE-2023-24074 CVE-2023-24075].
Jeśli jeszcze nie znalazłeś takiej aktualizacji i obawiasz się o bezpieczeństwo swojego urządzenia, powinieneś zrobić dwie rzeczy:
wyłączyć Wi-Fi Calling,
wyłączyć VoLTE.
Ze względu na różne rozmieszczenie ustawień w zależności od modelu, ciężko stworzyć uniwersalną instrukcję szybkiego wyłączenia zalecanych opcji. Samsung nie uważa tych problemów za priorytetowe i rzeczywiście zagrażające bezpieczeństwu, stąd nie spieszno mu z łataniem błędów. Do 5 z nich aktualizacja pojawiła się w marcu, a kolejne zapowiedział dopiero na kwiecień bieżącego roku.
#5 Niebezpieczny OLX
Korzystasz z OLX jako sprzedawca? Musisz nauczyć się wychwytywać podstępne działania cyberprzestępców. W ostatnich dniach pojawiła się zwiększona liczba ataków na użytkowników portalu. Wystarczy niecałe dwie minuty od wystawienia przedmiotu, aby na skrzynce SMS wylądowała wiadomość informująca, że Twój przedmiot został sprzedany. Co gorsza, hakerzy podszywają się idealnie pod nazwę “OLX”, co dodatkowo utrudnia identyfikację zagrożenia. Jeśli otrzymywałeś wcześniej smsy od OLX to zhakowana wiadomość będzie kontynuacją tych prawdziwych.
Twoją czujność powinna wzbudzić forma: prośba o potwierdzenie sprzedaży i odbiór pieniędzy za pośrednictwem dołączonego do wiadomości linka o dziwnej budowie. Link oczywiście przekierowuje na fałszywą stronę, która służy do wyłudzenia danych do Twojego konta bankowego, a co za tym idzie – otwiera przestępcom drogę do Twoich pieniędzy.
Tak jak w przypadku smsów od OLX, hakerzy wzięli na cel też wiadomości od kurierów. Podszywają się pod pod prawdziwe SMSy, również przekierowując na link rzekomo prowadzący do zapłaty i możliwości wygenerowania etykiety dla przewoźnika.
#6 Oszustwo na BLIK
Phishing to jedna z najpopularniejszych metod działania hakerów. Tak jak w przypadku OLX, również BLIK został narzędziem w rękach cyberprzestępców. Na czym polega wkrętka? Hakerzy wysyłają SMS informujący o przelewie na kwotę 300 zł, który odbiorca może odebrać klikając na wskazany w wiadomości link. Nazwa nadawcy “BLIK” znów jest podrobiona idealnie. Oczywiście link prowadzi do spreparowanej strony banku, która służy do niczego innego, jak wyłudzenia Twoich danych dostępu do konta.
Musisz wiedzieć, że samo kliknięcie w link nie jest niebezpieczne. To jeszcze dobra okazja do wyłapania oszustwa. Jeżeli nie podasz swoich danych na tym etapie – możesz czuć się bezpiecznie. Jeśli mimo wszystko podałeś hakerom udało się wyłudzić od Ciebie informacje – jak najszybciej skontaktuj się ze swoim bankiem.
Do zapamiętania
Za nami kilka oszustw internetowych z marca. Jak widać złodzieje nie próżnują, a sposoby podszywania się pod prawdziwych usługodawców stają się coraz trudniejsze do wychwycenia. Pamiętaj, aby do otrzymywanych wiadomości zawsze podchodzić z odpowiednim dystansem i bez emocji. Zawsze analizuj dane, jakie widzisz na ekranie – być może wcale nie przesyłasz pieniędzy tam, gdzie chciałeś, a strona łudząco podobna do Twojego banku, wcale nie jest tą, którą być powinna. Tylko Twoja wzmożona czujność jest w stanie uchronić Cię przed wieloma niebezpieczeństwami.