32 220 35 21 biuro@omegasoft.pl
Co to jest catfishing?

Co to jest catfishing?

W czasach, kiedy duża część życia przeniosła się do internetu, szukanie partnerów często odbywa się przez aplikacje randkowe. Poznanie ciekawej osoby we własnym otoczeniu to niełatwe zadanie, zwłaszcza, jeśli pracujesz zdalnie i wychodzisz tylko na spacer czy zakupy. Nic więc dziwnego, że portale matrymonialne przeżywają obecnie rozkwit popularności. Niestety, internetowe znajomości mają jedna poważną wadę – brak wiarygodności.

Czy osoba poznana przez internet jest rzeczywiście taka, za jaką się podaje? Czy przesłane zdjęcia i informacje są zgodne z prawdą? W kim naprawdę się zakochujesz, korzystając z Tindera, Happn czy Badoo? Niestety, okazuje się, że tworzenie całkowicie fałszywych profili to nierzadka sytuacja. Zjawisko doczekało się nawet swojej nazwy – catfishing.

Na czym polega catfishing?

Termin “catfishing” został użyty po raz pierwszy przez producenta filmowego Nev’a Schulman’a, który sam padł ofiarą internetowego oszustwa. Jego rzekomo 19-letnia rozmówczyni okazała się być 40-letnią gospodynią domową, a w prowadzenie konwersacji angażowała się cała jej rodzina. Mąż kobiety, zainspirowany mitem z powieści Henry’ego Nevinsona o dorszach i sumach (z ang. catfish), porównał go do zaistniałej sytuacji, używając słowa “catfishing”. Nazwa okazała się być tak trafna, że w krótkim czasie zyskała na popularności, a sam problem stał się coraz bardziej powszechny.

Czym właściwie jest catfishing? W wielkim skrócie, oznacza podszywanie się pod kogoś w internecie. Może przybierać różne poziomy zaawansowania – od utworzenia fałszywego konta i wrzucenia kilku nieprawdziwych fotek, po organizowanie całych sztucznych kręgów społecznych, które mają na celu oszukanie konkretnej osoby.

Jakie są motywy catfishingu?

Za catfishingiem kryje się wiele intencji – mniej lub bardziej uzasadnionych moralnie. Dlaczego oszuści rozkochują w sobie nieznane osoby, podszywając się pod kogoś innego? Powody mogą być różne:

  • Wyłudzenia finansowe

Nielegalne zdobycie czyiś pieniędzy to bardzo częsty motyw catfishingu. Jak to się odbywa? Oszust wzbudza zaufanie ofiary, angażuje ją emocjonalnie, a następnie podaje jej sfabrykowaną historię, np. o nagłym wypadku i potrzebie pieniędzy na powrót do domu, o ciężkiej chorobie itp. Jeśli okłamywana osoba zdecyduje się na przelanie pieniędzy, szanse ich odzyskania są bardzo niskie.

  • Szantaż

Jeśli padniesz ofiarą szantażu catfishera, konsekwencje mogą być znacznie poważniejsze, niż utrata pieniędzy. Oszuści celują zazwyczaj w osoby, które mają partnerów lub rodziny i ujawnienie internetowej znajomości mogłoby prowadzić do rozpadu tych związków. Sprawcy dążą do uzyskania kompromitujących materiałów – rozmów, zdjęć, nagrań, a następnie grożą ich ujawnieniem.

Szantażowanie ma często związek z wyłudzeniami finansowymi. Zastraszona ofiara płaci, licząc, że intymne informacje o niej pozostaną ukryte. Niestety, zwykle jest to błędne koło, dlatego dużo lepiej przełamać wstyd i zgłosić sprawę.

  • Zemsta

Ludzie bywają pamiętliwi – przekonały się o tym niektóre ofiary catfishingu. Twój były może stworzyć fałszywe konto, aby dotrzeć do Ciebie i “ukarać” za porzucenie lub nieodwzajemnienie uczucia. Flirtuje tylko po to, aby skrzywdzić – tak, jak sam czuł się skrzywdzony.

  • Poczucie władzy

Manipulowanie ludźmi daje poczucie władzy i wydaje się nie mieć żadnych konsekwencji, gdy pozostaje się nierozpoznanym. Tacy catfisherzy mają satysfakcję z możliwości grania z czyimiś emocjami i tworzenia silnej relacji bez jej prawdziwego odwzajemniania.

  • Testowanie i zabawa w detektywa

Ten motyw kieruje osobami podejrzliwymi, które nie mają zaufania do swojego partnera. Fałszywe, atrakcyjne konto na portalu randkowym ma pomóc w sprawdzeniu wierności bliskiej osoby. Czy to środek korzystny dla rozwoju relacji? Wątpliwe.

  • Nieśmiałość

Wstydliwi ludzie często nie mają odwagi, aby ujawnić swoje uczucia i zbliżyć się do kochanej osoby. Catfishing daje im tę możliwość w ochronnej przestrzeni fałszywej tożsamości. Substytut prawdziwego związku zaspokaja potrzeby emocjonalne na jakiś czas, jednak w dłuższej perspektywie to ślepa uliczka. Gdy tylko nadejdzie pora na spotkanie w rzeczywistości, wszystkie szanse na związek znikną.

  • Rozrywka

Catfishing może nie mieć większych przyczyn – czasem wystarczy nuda i chęć zabawienia się. W nawiązywaniu kontaktu bez pozostania rozpoznanym jest coś kuszącego – to swego rodzaju przygoda, wyzwanie – “czy dam radę kogoś w sobie rozkochać?”.

  • Samotność

Osobom samotnym wystarczy nawet namiastka prawdziwej znajomości, aby poczuć się lepiej. Dobrze zbudowany fałszywy profil pozwala łatwiej znaleźć kontakty, niż w prawdziwym świecie. Niestety, taki lek na samotność nie daje długotrwałych ani dobrych rezultatów.

Jak rozpoznać catfishing?

Zawsze, gdy zawierasz internetowe znajomości, zachowaj ostrożność i dystans, zanim bliżej poznasz nową osobę. Istnieje kilka wskazówek, które pomogą Ci rozpoznać catfishing. Przemawiają za nim:

  • Przesadnie atrakcyjny profil

Nieskazitelny wygląd, wyjątkowa praca, bogactwo, świetny styl życia, częste podróże… Nagromadzenie wszystkich tych cech w jednym koncie powinno wzbudzić Twój niepokój.

  • Wymuszona relacja

Nowopoznana osoba bardzo często do Ciebie pisze, wcześnie ujawnia dane osobowe i deklaruje poważne uczucia? Bądź ostrożny i czekaj na rozwój sytuacji.

  • Niespójne informacje

Podczas rozmów zauważasz luki i niespójności w historii życia Twojego rozmówcy? Wszelkie wymówki i niejasne stwierdzenia mogą świadczyć o catfishingu.

  • Słaba znajomość języka

Poznany przed chwilą obcokrajowiec okazuje się kiepsko mówić we własnym języku? Najprawdopodobniej masz do czyniania z oszustem.

  • Zaskakująca zgodność

Kiedy randkowicz bezkrytycznie popiera każdą Twoją wypowiedź, nie wpadaj w entuzjazm. Nienaturalna zgodność świadczy w tym wypadku na niekorzyść rozmówcy.

  • Prośba o pieniądze

Unikaj przesyłania jakichkolwiek kwot choćby z tego powodu, że przelew ujawnia pewne informacje o Tobie. Jeśli spotkasz się z taką prośbą, istnieje bardzo duże prawdopodobieństwo oszustwa.

  • Unikanie rozmów wideo

Takie zachowania powinny szybko wzbudzić Twoją czujność – niechęć do wideo rozmowy świadczy o tym, że poznana osoba ma coś do ukrycia.

  • Prośba o intymne materiały

Randkowicz namawia Cię do przesłania zdjęć w negliżu lub prosi o rozebranie się i zaangażowanie w intymne czynności na wideo? Podwój czujność lub od razu zerwij kontakt, zwłaszcza jeśli druga osoba nie pojawia się na czacie wideo.

  • Absurdalne historie

Twój rozmówca opowiada Ci niesamowite historie ze swojego życia, które z czasem stają się coraz bardziej absurdalne? Bardzo prawdopodobne, że masz do czynienia z catfisherem, którego poniosła wyobraźnia.

  • Szybka zmiana kanału komunikacji

Zachowaj szczególną ostrożność, gdy ktoś, z kim dopiero zaczynasz rozmawiać, chce szybko przenieść konwersację na e-mail lub telefon.

  • Złe przeczucia

Czasami nie jesteś w stanie stwierdzić, co dokładnie Cię niepokoi, jednak dana osoba nie wzbudza Twojego zaufania. W takich wypadkach lepiej wierzyć intuicji.

Co zrobić, aby potwierdzić lub wykluczyć catfishing?

Podejrzewasz, że profil Twojego rozmówcy jest fałszywy? Masz dwie opcje – od razu zerwać kontakt lub dokładniej zbadać tę osobę. Na co warto zwrócić uwagę?

  • Sprawdź profil

Przyjrzyj się dokładniej profilowi osoby, z którą rozmawiasz. Jeśli jest zupełnie nowy, ma tylko kilka zdjęć, brakuje zdjęć ze znajomymi, wstrzymaj się z rozwijaniem znajomości.

  • Sprawdź zdjęcia

Fotografie to jedno z podstawowych narzędzi, jakich catfisher używa do stworzenia fałszywego profilu. Gdy coś Cię niepokoi, przyjrzyj się im dokładnie pod kątem podejrzanych zmian, np. powiększając za pomocą odpowiedniego oprogramowania.

  • Zweryfikuj autentyczność zdjęć

Osoby tworzące fałszywe profile często posługują się kradzionymi zdjęciami. Wykorzystaj wyszukiwarkę grafiki Google i sprawdź, gdzie obraz jest jeszcze używany.

  • Przeanalizuj wypowiedzi

Oszuści kradną nie tylko zdjęcia – mogą kraść całe opisy profili, a nawet wypowiedzi, które do Ciebie kierują. Gdy masz wątpliwości, skopiuj tekst do wyszukiwarki i upewnij się, czy to nie plagiat.

  • Poszukaj informacji o osobie

Skorzystaj np. z mediów społecznościowych, aby zweryfikować podejrzany profil.

  • Zweryfikuj obcokrajowców

Kiedy ktoś podaje się np. za rodowitego egipcjanina, powinien dobrze znać język i sytuację swojego kraju. Wykorzystaj internet i sprawdź prawdziwość wypowiedzi rozmówcy.

  • Poproś o rozmowę wideo

Oszuści unikają ich jak ognia. Przeprowadzenie rozmowy wideo pomaga rozwiać wiele wątpliwości. Jeśli ktoś obiecuje Ci taką rozmowę, ale ostatecznie za każdym razem znajduje wymówkę, najprawdopodobniej ma coś do ukrycia.

  • Sprawdź lokalizację

Możesz upewnić się, czy adres IP rozmówcy pochodzi z kraju. W tym celu wyślij mu e-maila i czekaj na odpowiedź. Następnie, zapisz odpowiedź na dysku i otwórz ją w notatniku. Z nagłówków odczytaj adres IP i sprawdź w internecie jego geolokalizację.

Co zrobić, jeśli zakochałeś się w oszuście?

Po pierwsze, odetnij wszelki kontakt, zablokuj konto i użyj filtrów spamu. Jeśli padłeś ofiarą zastraszania, poniosłeś szkodę finansową lub podałeś oszustowi swoje dane osobowe, skopiuj całą korespondencję na nośnik danych i wykorzystaj ją do zgłoszenia sprawy na policję.

Niestety, nie ma prawnego środka na straty czysto emocjonalne. Udawanie kogoś w internecie generalnie nie jest przestępstwem, o ile nie dojdzie do wyłudzeń lub szantażu.

Jeśli dana osoba nadal się z Tobą kontaktuje, mimo że jasno wskazałeś, że sobie tego nie życzysz, możesz podjąć kroki prawne i skorzystać z art. 190a kk o uporczywym nękaniu. W praktyce jednak, najlepszym sposobem okazuje się zwykle niereagowanie i ignorowanie wszelkich prób kontaktu. W większości przypadków problem szybko się kończy.

Czy catfish jest karalny?

Z moralnego punktu widzenia, catfishing jest bardzo nieetyczny – niezależnie od tego czy jego celem jest wyrządzenie komuś krzywdy czy też traktowany jest jako czysta „zabawa”. Z prawnego punktu widzenia tylko to pierwsze ma szansę zakwalifikować się jako przestępstwo. I dzieje się tak już w momencie rozpoczęcia konwersacji – nawet jeśli ofierze jeszcze nic się nie stało. Wystarczy sam zamiar wyrządzenia komuś jakiejkolwiek szkody.

Aby łatwo zobrazować różnicę posłużymy się przykładami:

  • catfishingiem jest podszywanie się pod inną (nawet nieistniejącą) osobę i próba wyłudzenia pieniędzy od rozmówcy (np. często spotyka się metodę oszustwa na spłatę długów i bilet lotniczy do kraju),
  • catfishingiem nie jest podanie fałszywych danych w celu utworzenia konta na portalu, aby sprawdzić np. wierność danej osoby.

W prawie catfishing to celowa kradzież tożsamości prowadząca do wyrządzenia szkody. Zgodnie z artykułem 190a par. 2 kodeksu karnego za takie działania grozi do trzech lat więzienia. Jednak aby postawić catfisherowi zarzuty, trzeba pamiętać o zebraniu solidnego materiału dowodowego. 

Jak jeszcze chronić się przed oszustwami internetowymi?

Jak widzisz, zachowanie ostrożności to konieczność podczas kontaktu za pośrednictwem internetowych platform randkowych lub gdy nieznajomy próbuje się z Tobą zaprzyjaźnić w mediach społecznościowych, np. na Facebooku. Aby zachować swoją prywatność w internecie, warto również sięgnąć po odpowiednie środki ochrony, które proponują nam najnowsze technologie. Podstawowy to dobry antywirus sprawdzonej marki, np. Bitdefender, Norton, Panda, ESET lub McAfee.

Czy antywirus działa w trybie prywatnym przeglądarki?

Czy antywirus działa w trybie prywatnym przeglądarki?

Tryb prywatny, anonimowy, incognito – to tryby przeglądania stron internetowych w najpopularniejszych przeglądarkach, które blokują ich niektóre standardowe funkcje. Coraz więcej internautów używa tych trybów w przekonaniu, że dzięki nim zapewni sobie ochronę prywatnych danych, bankowości internetowej, a nawet ochronę przed wirusami.

Czy tryb prywatny rzeczywiście zapewnia ochronę przed takimi zagrożeniami? Co faktycznie oferuje przeglądanie prywatne? Czy korzystanie z trybu prywatnego ma wpływ na działanie programów antywirusowych? Czytaj dalej i dowiedz się, jak faktycznie zabezpieczyć swoją prywatności w internecie.

Jak działa tryb prywatny?

Tryb prywatny to funkcja, która jest standardowo dostępna w większości przeglądarek. Jego działanie opiera się na usuwaniu lokalnych danych z sesji przeglądania sieci. Oznacza to, że wszystko, co przeglądasz, nie jest rejestrowane w lokalnej historii wyszukiwania. Wszelkie pliki cookie, które witryna próbuje przesłać na Twój komputer, są usuwane lub blokowane. Inne moduły śledzące, pliki tymczasowe i paski narzędzi innych firm również są wyłączone.

Gdy nie korzystasz z trybu prywatnego, przeglądarka internetowa przechowuje adres URL każdej odwiedzanej przez Ciebie strony internetowej i zachowują te informacje nawet po zakończeniu sesji przeglądania. Umożliwia to późniejszy łatwy dostęp do tych samych stron. Przeglądarka przechowuje również pliki cookie, które są małymi plikami tekstowymi, zapisującymi dane logowania do witryny, zbierającymi informacje o odwiedzanych stronach i dostosowującymi strony internetowe i reklamy na podstawie Twojego zachowania w internecie.

Tryb prywatny nie pozwala więc na rozruch niektórych standardowych funkcji przeglądarki. Gdy korzystasz z trybu incognito:

  • Twoja historia przeglądania pozostaje prywatna, ponieważ nie jest rejestrowana.
  • Pliki cookie zostają usunięte, co pomaga zachować prywatność Twoich osobistych preferencji.
  • Zalogujesz się na wiele kont jednocześnie – np. na konto związane z pracą w oknie incognito, a na koncie osobistym w tej samej witrynie w normalnym oknie.
  • Zabezpieczysz się przed przypadkowym zapisaniem haseł dostępu do ważnych kont (np. w banku).

Czy tryb prywatny zapewnia lepszy poziom prywatności w internecie?

Wielu internautów jest przekonanych, że używanie trybu prywatnego zapewnia lepszy poziom ochrony podczas zakupów w internecie czy korzystania z bankowości internetowej. Ważne jest jednak, aby zdać sobie sprawę z ograniczeń trybu prywatnego, ponieważ termin „przeglądanie prywatne” może skłaniać do myślenia, że zapewnia ono więcej prywatności, niż ma to miejsce w rzeczywistości.

Tryb prywatny usuwa dane przechowywane na komputerze, jednak Twój adres IP jest nadal widoczny dla innych. Oznacza to, że Twój dostawca usług internetowych, odwiedzane witryny, Twoja szkoła, pracodawca czy agencje rządowe mogą nadal śledzić Twoją aktywność przeglądania. Aby temu zapobiec, musisz korzystać z bardziej wyrafinowanych narzędzi wykorzystujących szyfrowanie, takich jak VPN.

Ponadto, tryb prywatny nie chroni przed cyberatakami, takimi jak phishing, złośliwe oprogramowanie lub wirusy. Jeśli Twoje urządzenie jest zainfekowane oprogramowaniem szpiegowskim, tryb prywatny w żaden sposób Cię przed nim nie chroni – nadal może ono śledzić Twoją aktywność i wykradać poufne informacje.

Przeglądanie prywatne ma na celu usunięcie lokalnych śladów odwiedzonych witryn internetowych, wyszukiwanych informacji, przesłanych formularzy online itd. Umożliwia to ukrycie Twojej aktywności przed innymi osobami, które mają dostęp do tego samego komputera – i nic więcej. Tryb prywatny nie ma więc bezpośredniego wpływu na zapewnienie Ci bezpieczeństwa w sieci – w tym celu musisz użyć innych narzędzi do tego dedykowanych, np. specjalnych bezpiecznych przeglądarek będących częścią pakietów antywirusowych.

Czy ochrona antywirusowa działa w trybie prywatnym?

Pozostaje jeszcze kwestia tego, czy podczas przeglądania w trybie prywatnym Twój antywirus nadal będzie działać. Odpowiedź na to brzmi: tak.

Tryb prywatny sprawia, że przeglądarka nie udostępnia tak wielu informacji witrynie, z której korzystasz, jak zwykle, i że nie zapisuje lokalnie większości śladów takiej wizyty (pliki cookie, historia przeglądania, pamięć podręczna itd.). Przeglądanie w trybie prywatnym nie unieważnia jednak istniejących zabezpieczeń przeglądarki, aplikacji i systemu operacyjnego, które były już zainstalowane na urządzeniu.

Jak widzisz, poświęcenie czasu na przeanalizowanie działania i zakup odpowiedniego rozwiązania antywirusowego to bardzo ważna kwestia. Tryb prywatny bywa przydatny, zwłaszcza gdy kilka osób korzysta z tego samego urządzenia, jednak w większości przypadków jego używanie nie wystarczy, by zapewnić sobie odpowiednie bezpieczeństwo. 

Aby mieć pewność, że Twoje dane są chronione, zainwestuj w godny zaufania program antywirusowy dobrej marki. Przed zakupem koniecznie sprawdź, czy wybrany program posiada odpowiednie funkcje, które będą chronić Twoją prywatność – VPN, bezpieczna przeglądarka, wirtualna klawiatura, ochrona bankowości itp. My polecamy tu takie programy, jak Norton, Bitdefender, McAfee, AVG, Panda lub ESET.

Czy Menedżer Haseł Google jest bezpieczny?

Czy Menedżer Haseł Google jest bezpieczny?

Chcesz zwiększyć bezpieczeństwo swoich danych w internecie? O tym, że silne i unikalne hasło jest podstawą ochrony posiadanych kont, wie niemal każdy. W praktyce bywa jednak różnie – wiele osób w dalszym ciągu używa domyślnych haseł lub tworzy jedno hasło dla wszystkich kont, jakie posiada.

Specjaliści od cyberbezpieczeństwa doskonale wiedzą, że zapamiętanie dużej ilości silnych, unikalnych haseł może być kłopotliwe. Z pomocą przychodzą menedżery haseł – programy, które dają możliwość zapisywania loginów i haseł, automatyzując proces logowania. Część z nich jest oparta na przeglądarkach, inne stanowią autonomiczne programy.

Menedżer Haseł Google to program oparty na przeglądarce, który zapewnia integrację z wieloma usługami, co sprawia, że wielu użytkowników chętnie korzysta z tego rozwiązania. Ta funkcja jest bardzo wygodna, jednak stwarza również pewne zagrożenia bezpieczeństwa.

Dowiedz się, jak działa Menedżer Haseł Google, jakie są jego wady i zalety i czy istnieją programy, które lepiej poradzą sobie z zadaniem bezpiecznego przechowywania haseł.

Menedżer Haseł Google – jak działa?

Menedżer Haseł Google to program, który umożliwia Ci korzystanie z wielu różnych haseł bez konieczności ich zapamiętywania czy zapisywania w zeszycie. Przechowuje on hasła za Ciebie. Wystarczy, że zalogujesz się na swoje konto Google, a poświadczenia nazw użytkownika i haseł będą wprowadzane za pomocą jednego kliknięcia.

Menedżer Haseł Google to wygodne i bardzo łatwe w użyciu rozwiązanie. Zapisywanie haseł odbywa się w prosty sposób i nie wymaga od użytkownika żadnych skomplikowanych działań:

  • Gdy odwiedzasz stronę internetową lub włączasz aplikację, która wymaga podania danych logowania, przeglądarka automatycznie pyta, czy chcesz zapisać hasło. Aby zapisać hasło do witryny lub aplikacji, kliknij Zapisz. Jeśli na swoim urządzeniu logujesz się na więcej niż jednym koncie Google, możesz wybrać, na którym koncie ma zostać zapisane hasło.
  • Gdy następnym razem odwiedzasz tę stronę, Menedżer Haseł Google automatycznie wypełnia formularze internetowe za Ciebie, dzięki czemu nie musisz pamiętać haseł i podejmować żadnych działań.

Zapisanymi hasłami możesz zarządzać, korzystając z na passwords.google.com lub Ustawień na Androidzie. 

Z haseł zapisanych na koncie Google możesz korzystać na różnych urządzeniach. Wystarczy, że włączysz synchronizację w Chrome na Androidzie lub zalogujesz się w Chrome na komputerze.

Wady i zalety Menedżera Haseł Google

Menedżer Haseł Google to program korzystający z zaawansowanych metod szyfrowania do przechowywania Twoich haseł, dlatego nikt – nawet Google – nie może zobaczyć Twojego hasła. Teoretycznie oznacza to, że nawet jeśli hakerzy przejmą Twoje dane logowania, nie będą w stanie ich odszyfrować.

Niestety, Menedżer Haseł Google w porównaniu z samodzielnymi menedżerami haseł ma ograniczone funkcje, a także jest mniej bezpieczny. Poznaj zalety i wady Menedżera Haseł Google.

Menedżer Haseł Google – zalety:

  • Wygodny w użyciu

Menedżer Haseł Google nie wymaga od Ciebie żadnych dodatkowych działań – np. ręcznego kopiowania i wklejania danych konta i haseł z aplikacji do witryny. Wykonuje całą pracę za Ciebie, oszczędzając Twój czas.

  • Działa na różnych urządzeniach

Wystarczy, że zalogujesz się na swoje konto Google, a możesz korzystać z zapisanych haseł na każdym urządzeniu – laptopie, komputerze stacjonarnym, telefonie czy tablecie.

  • Umożliwia generowanie haseł

Korzystając z Google, możesz użyć funkcji generowania hasła. Wystarczy, że klikniesz w pole tekstowe hasła i wybierzesz Zaproponuj silne hasło. Następnie, kliknij Użyj sugerowanego hasła. Wygenerowane hasło zostanie automatycznie zapisane na koncie Google.

  • Darmowy

Aby korzystać z Menedżera Haseł Google, nie musisz ponosić żadnych kosztów.

Menedżer Haseł Google – wady:

  • Brak możliwości korzystania z innych przeglądarek

Menedżer Haseł Google działa tylko w przeglądarce Chrome. Jeśli używasz innej przeglądarki lub kilku innych przeglądarek, np. Firefox, Edge czy Opera, nie masz możliwości korzystania z niego. Może to przysporzyć trudności, zwłaszcza jeśli zapiszesz w menedżerze hasła do wielu różnych kont.

  • Nie w pełni bezpieczny

Menedżer Haseł Google twierdzi, że hasła wszystkich użytkowników są zaszyfrowane, jednak nie posiada dodatkowych funkcji bezpieczeństwa. Niestety, głównym celem przeglądarki pozostaje pomoc w znajdowaniu informacji online, a nie ochrona Twoich danych logowania.

  • Ograniczone funkcje

Menedżer Haseł Google szyfruje Twoje hasła, jednak nie jest w stanie określić, czy potrzebuje ono wzmocnienia. Nie jest w stanie wykryć haseł używanych ponownie w kilku witrynach. Co prawda, Google wprowadziło jakiś czas temu funkcję sprawdzania haseł pod kątem wycieków danych, jednak nie jest to jeszcze pełna funkcjonalność odnośnie bezpieczeństwa.

  • Ryzyko przejęcia konta

Pamiętaj, że Menedżer Haseł Google nie jest chroniony żadnym dodatkowym hasłem – aby z niego korzystać, wystarczy zalogować się na swoje konto Google. Z tego względu korzystanie z niego wiąże się z dużym ryzykiem. Jeśli Twoje konto Google zostałoby pomyślnie przejęte przez hakerów, uzyskają oni również dostęp do wszystkich Twoich haseł.

W jakich sytuacjach Menedżer Haseł Google się nie sprawdzi?

Menedżer Haseł Google spełnia swoją główną funkcję – sprawia, że wszystkie hasła są przechowywane w jednym miejscu. Niestety, nie sprawdzi się on we wszystkich sytuacjach.

Szczególną ostrożność należy zachować podczas korzystania z bankowości internetowej oraz wszystkich kont, za których pośrednictwem dokonujesz płatności – np. serwisów aukcyjnych i sprzedażowych, sklepów internetowych itp.

Zapisywanie haseł do bankowości elektronicznej i innych stron związanych z płatnościami nie jest szczytem bezpieczeństwa. Ryzyko utraty tych danych w przypadku menedżera haseł opartego na przeglądarce jest zbyt duże, by je podejmować. Dużo bezpieczniejsze będzie w tym wypadku korzystanie z samodzielnego menedżera haseł. Dobrą opcją jest tu wybór programu antywirusowego, który będzie posiadał w pakiecie nie tylko menedżer haseł, ale też wewnętrzną dedykowaną przeglądarkę do ochrony bankowości.

Programy antywirusowe posiadające moduł ochrony bankowości internetowej to najlepsza opcja chroniąca Twoje finanse w sieci. Skorzystasz tu z wielu funkcji, takich jak zabezpieczenie podczas logowania, ochrona antyphishingowa, automatyczne wypełnianie danych karty kredytowej, wirtualna klawiatura czy blokowanie przechwytywania danych – wszystko z zachowaniem najwyższych wymogów bezpieczeństwa.

Samodzielny menedżer haseł – najbezpieczniejsze rozwiązanie

Samodzielne menedżery haseł to narzędzia niepowiązane bezpośrednio z przeglądarką. Są to produkty sprzedawane przez zewnętrzne firmy. Mogą stanowić część pakietu antywirusowego, dzięki czemu uzyskujesz jednorazowo ochronę na wielu płaszczyznach.

Tego typu menedżery haseł są wiele bardziej funkcjonalne i innowacyjne w porównaniu do menedżerów haseł opartych na przeglądarce, takich jak Menedżer Haseł Google. Samodzielne menedżery haseł mogą zapisywać nazwy użytkownika, hasła i inne poufne dane (takie jak np. dane karty kredytowej) za pomocą przechowywanie w chmurze lub na urządzeniu lokalnym.

Oba rozwiązania mają swoje zalety – menedżery haseł oparte na chmurze mogą być używane na wielu różnych urządzeniach i systemach, a te, które przechowują dane lokalnie, działają bez połączenia z internetem. Menedżery przechowujące hasła lokalnie to również najwyższy poziom bezpieczeństwa, ponieważ nie wykorzystują w tym celu serwera, do którego hakerzy łatwiej mogą się dostać.

Odrębny menedżer haseł, będący np. częścią pakietu antywirusowego, posiada świetne funkcje bezpieczeństwa – oprócz szyfrowania danych opiera się również na haśle głównym, a często nawet na uwierzytelnieniu dwuskładnikowym. Wiele menedżerów haseł tego typu jest w stanie monitorować ciemną sieć w celu sprawdzenia, czy Twoje dane nie wyciekły (np. Norton), przeprowadza regularne testy silnych haseł i posiada inne przydatne narzędzia, które pomogą zwiększyć bezpieczeństwo użytkowników. Mogą również generować dziesiątki silnych i unikalnych haseł, poprawiających poziom bezpieczeństwa Twoich kont w internecie.

Menedżery haseł działające jako odrębne programy posiadają ponadto wiele przydatnych dodatków, które jeszcze bardziej zwiększą Twój poziom bezpieczeństwa – np. VPN, ochronę bankowości itp. Niektóre programy, np. Norton, umożliwiają bezproblemowe działanie i współpracę funkcji ochrony bankowości oraz menedżera haseł.

Jedyną niedogodnością, jaką napotkasz przy tego typu menedżerach haseł, jest fakt, że zazwyczaj wymagana jest płatność. Weź jednak pod uwagę, że nie musisz kupować wielu osobnych programów, aby zapewnić sobie bezpieczeństwo. Wystarczy jeden dobry pakiet antywirusowy zawierający menedżer haseł. Wraz z nim otrzymasz cały wachlarz funkcji, które zabezpieczą Twój sprzęt przed zagrożeniami różnego typu.

Pamiętaj –  jeśli planujesz używać menedżera haseł w dłuższej perspektywie, zdecydowanie lepszym pomysłem jest zakup wersji płatnej. Opracowanie zaawansowanej technologii wymaga czasu, wysiłku i pieniędzy. Z tego względu większość najlepszych i najbezpieczniejszych opcji zazwyczaj wymaga opłaty.

Aby wybrane rozwiązanie było skuteczne, radzimy postawić na rozwiązania sprawdzonych marek, takich jak wspomniany już wcześniej Norton, a także Bitdefender, Panda, ESET, McAfee lub AVG. To firmy, które posiadają wieloletnie doświadczenie i zasłużone zaufanie klientów.

Podsumowanie

To, czy wybierzesz Menedżer Haseł Google, czy też postawisz na rozwiązanie znanych firm antywirusowych, zależy od Ciebie. Menedżer Haseł Google może być bardzo wygodny w codziennym użytkowaniu i zapewnia stosunkowo dobry (choć nie najlepszy) poziom bezpieczeństwa.

Znając cechy obu typów rozwiązań, jesteś w stanie określić, który z nich będzie dopasowany do Ciebie pod kątem bezpieczeństwa, funkcjonalności, kosztów, a także wygody użytkowania. Jeśli jednak pracujesz z dużą ilością poufnych i wrażliwych informacji, polecamy zainwestowanie w wysokiej jakości menedżera będącego częścią pakietu antywirusowego.

Nowe zagrożenia i oszustwa internetowe – podsumowanie grudnia 2022

Nowe zagrożenia i oszustwa internetowe – podsumowanie grudnia 2022

Rok się kończy, ale działalność hakerów nadal kwitnie. Ostatni miesiąc obfitował w liczne zagrożenia i oszustwa, na które trzeba było uważać w ferworze świątecznych przygotowań. Dowiedz się, na czym polegały ostatnie poczynania hakerów i co warto mieć na uwadze.

1. Intersport ofiarą hakerów

Znana sieć sklepów sportowych padła ofiarą ataku hakerskiego. Internetowi przestępcy wykorzystali w tym celu oprogramowanie typu ransomware. Intersport nie dał się jednak zastraszyć.

Atak nastąpił 23 listopada i dotyczył wewnętrznej sieci francuskiego oddziału firmy. Oprogramowanie ransomware znacznie utrudniło działanie sklepów stacjonarnych – kasy fiskalne we francuskich punktach sprzedaży zostały unieruchomione. Umożliwiono również klientom korzystanie z kart lojalnościowych oraz kart podarunkowych. Jedynymi działającymi kasami były kasy ręczne oraz te, które nie były podłączone do centralnej sieci firmy.

W placówkach sklepu wywieszono kartki informujące o problemach i konieczności dłuższego oczekiwania na dokonanie zakupów. Cała akcja utrudniła klientom korzystanie ze sklepów przez kilka dni, z „Czarnym Piątkiem” włącznie.

Do przeprowadzania ataku przyznała się grupa hakerska Hive, która specjalizuje się w atakach typu ransomware. Intersport nie dał się jednak zaszantażować – firma nie zapłaciła okupu. Zabezpieczenia wewnętrznej sieci okazały się również na tyle silne, że nie doszło do żadnego poważnego wycieku danych osobowych pracowników ani klientów.

2. Dostałeś podejrzanego SMS-a? Uważaj – to może być kolejny wariant kampani phisingowej!

Święta to wyjątkowy czas – niestety również dla oszustów. To właśnie w tym okresie nasilają się wszelkiego typu przekręty, w których cyberprzestępcy podszywają się pod sklepy, firmy kurierskie i różne instytucje, licząc na to, że w toku przedświątecznych przygotowań więcej osób da się oszukać.

W tym roku kampanie phishingowe z użyciem SMS-ów kwitną. Na telefony Polaków docierają wiadomości różnej treści, np. informujące o zadłużeniu w PGNIG, wstrzymaniu paczki z tytułu niedopłaty czy zachęcające do odbioru kuponu w sieci sklepów Żabka. Do wiadomości dołączony jest link, który ma rzekomo umożliwiać uregulowanie należności czy odbiór nagrody. W żadnym wypadku w niego nie klikaj! Zwykle prowadzi on do fałszywej strony, mającej na celu wyłudzenie danych logowania do bankowości elektronicznej, danych karty kredytowej lub danych osobowych. Zdarza się jednak również, że przenosi on do zainfekowanej strony, instalującej na Twoim urządzeniu złośliwy program.

Pamiętaj też, że jeśli ktoś próbuje Cię oszukać, możesz każdorazowo zgłosić fałszywą wiadomość zespołowi reagowania na incydenty związane z bezpieczeństwem komputerowym – CERT Polska. Wystarczy przesłać podejrzaną wiadomość na numer 799 448 084, korzystając z funkcji „Przekaż”. Twoje działania mogą pomóc CERT w walce z oszustami i uchronić inne osoby przed zagrożeniem.

3. Korzystasz z Netflix? Uważaj na oszustów!

Netflix to jedna z firm, którą oszuści stosunkowo często wykorzystują, by wyłudzać od użytkowników dane i pieniądze. Tym razem cyberprzestępcy wysyłają SMS-y, w których ostrzegają użytkowników serwisu, że ich subskrypcja rzekomo wygasła i jest konieczne jej odnowienie. Treść SMS-a brzmi następująco:

“NETFLIX: Twoja subskrypcja wygasła, prosimy o jej odnowienie poprzez potwierdzenie danych w ciągu 24 godzin. (link)”

Link dołączony do wiadomości prowadzi do fałszywej strony z adresem URL mającym przypominać oficjalną witrynę Netfliksa. Wiadomość zawiera element presji, wymuszając na użytkowniku jak najszybszą reakcję. Pamiętaj, że Netflix nie rozsyła takich treści SMS-em – jeśli otrzymasz podobny, zignoruj go i zgłoś CERT Polska.

Warto tu zauważyć, że w najbliższym czasie Netflix zmienia zasady współdzielenia kont. Może to prowadzić do kolejnej fali fałszywych SMS-ów, wykorzystujących nowość, o której użytkownicy słyszeli, ale nie znają dokładnie jej zasad. Warto zachować ostrożność i uważać na podobne podejrzane SMS-y.

4. LastPass ofiarą hakerów. Jest się czego bać?

LastPass to jeden z najpopularniejszych menedżerów haseł, z którego korzystają miliony osób na całym świecie. Nic więc dziwnego, że atak na jej zasoby budzi obawy. Czy jest się czego obawiać?

Jak informuje LastPass, wykryto naruszenie bezpieczeństwa, przez które nieupoważniona osoba uzyskała dostęp do usługi przechowywania haseł. Haker skopiował dane z kopii zapasowej, zawierającej podstawowe informacje o kontach klienta, w tym m.in. adresy e-mail i adresy rozliczeniowe. Udało mu się również  skopiować kopię zapasową całego sejfu, zawierającą dane logowania i adresy witryn.

LastPass uspokaja jednak, że dane te pozostają zabezpieczone 256-bitowym szyfrowaniem AES i można je odszyfrować tylko za pomocą unikalnego klucza szyfrującego uzyskanego z hasła głównego każdego użytkownika. Aby uzyskać dostęp do danych, cyberprzestępca musiałby poznać hasła główne użytkowników, które nie są znane, przechowywane ani utrzymywane przez LastPass.

Złamanie baz danych jest więc możliwe tylko i wyłącznie w przypadku, gdy atakujący uzyska dostęp do hasła głównego. Można więc przypuszczać, że hakerzy spróbują nakłonić użytkowników do przekazania im danych logowania za pomocą socjotechnik i ataków phishingowych. Warto więc mieć się na baczności i zadbać o to, by hasło główne było silne i unikalne.

5. Dane 400 mln użytkowników Twitter w rękach hakera

Hakerzy regularnie atakują duże platformy społecznościowe, by przejmować zgromadzone w nich bazy danych. Tym razem atak dotyczy Twittera. Na czym polega zagrożenie?

Na forum dla cyberprzestępców pojawił się wpis hakera o nicku Ryushi, który twierdzi, że uzyskał dostęp do informacji dotyczących ponad 400 mln użytkowników Twittera. No potwierdzenie opublikował on część danych, które wpadły w jego ręce. Są to głównie imiona, nazwiska, nazwy użytkownika, liczby śledzących, daty założenia konta, adresy e-mail i numery telefonu.

Wiarygodność opublikowanych rekordów potwierdzono, jednak nie daje to żadnej pewności, że haker rzeczywiście posiada dane do kont aż 400 mln użytkowników. Istnieje możliwość, że informacje zostały przejęte z zupełnie innego źródła, niż deklaruje haker. Co więcej, w opublikowanych danych brakuje najważniejszej informacji – haseł. Z tego względu użytkownicy serwisu nie powinni się specjalnie obawiać o swoje bezpieczeństwo.

Co ciekawe, haker próbuje szantażować przejętą bazą samego Elona Muska. Wskazuje, że za podobny wyciek danych Facebook otrzymał gigantyczną grzywnę. Jest jednak bardzo mało prawdopodobne, by szef Twittera spełnił żądania hakera.

Jak widzisz, oszustw i zagrożeń w internecie nie brakuje. Warto uważnie obserwować wiadomości, które otrzymujesz na skrzynkę mailową lub SMS-em, nie klikać w groźne linki, a do informacji wywołujących presję podchodzić z rezerwą. Konieczną praktyką jest również instalacja na wszystkich swoich urządzeniach oprogramowania antywirusowego, które ochroni Cię przed złośliwym oprogramowaniem, ostrzeże przed fałszywymi stronami i zabezpieczy dane przed wykradzeniem. Wybierając program, koniecznie postaw na sprawdzone, cenione marki, np. Bitdefender, Norton, ESET, PAnda, AVG lum McAfee.

Jak sprawdzić, czy sklep internetowy jest legalny?

Jak sprawdzić, czy sklep internetowy jest legalny?

Kupujesz przez internet? Zakupy za pośrednictwem sklepów internetowych to wygoda, duży wybór towarów, atrakcyjne ceny i najczęściej szybka, a nawet darmowa dostawa. Zanim klikniesz “kupuję i płacę”, upewnij się jednak, czy dany sprzedawca jest uczciwy – to oszczędzi Ci nerwów i rozczarowań.

Fałszywych sklepów w sieci nie brakuje. Duże zainteresowanie kupowaniem przez internet sprawiło, że wzrosła ilość oszustów, chcących wzbogacić się na nieuwadze internautów. Część z nich próbuje wyłudzić pieniądze ofiar na portalach sprzedażowych, inni – zakładają własne, fałszywe sklepy internetowe.

Dowiedz się, jak rozpoznać fałszywy, nielegalny sklep i dlaczego warto to robić przy każdych zakupach za pośrednictwem internetu.

Legalny sklep internetowy – co to znaczy?

Legalny sklep internetowy to taki, który spełnia wszystkie ustawowe obowiązki – odprowadza podatki, wystawia faktury itp. Jeśli to niewielki sklepik, np. z rękodziełem czy ręcznie robionymi kosmetykami, może być zarejestrowany jako jednoosobowa działalność gospodarcza. W przypadku większych sklepów, w Polsce będzie to najczęściej spółka z ograniczoną odpowiedzialnością.

Niestety, to, że sklep istnieje w papierach, nie daje Ci 100% pewności, że sprzedawca nie naciągnie Cię i nie oszuka. Twoją czujność powinny wzbudzić zwłaszcza zbyt atrakcyjne ceny, mocno odstające od tych rynkowych. Zdarza się również, że sklepy posługują się regulaminami, w których widnieją zapisy niezgodne z prawem – np. zabraniające zwrotów (w przypadku zakupów przez internet klient ma możliwość zwrotu w ciągu 14 dni kalendarzowych liczonych od momentu wejścia w posiadanie rzeczy lub dnia zawarcia umowy na wykonanie usługi). I choć prawo leży tu po stronie klienta, dochodzenie swoich praw może być żmudne i nieopłacalne.

Z tego względu warto przed zakupem dokładnie przyjrzeć się danemu sklepowi – zarówno od strony prawnej, jak i z punktu widzenia ocen i opinii dotychczasowych klientów.

Czym mogą grozić zakupy w fałszywym sklepie?

Konsekwencje zakupów w fałszywym sklepie nie należą do przyjemnych – i niestety, w wielu wypadkach trudno je odwrócić.

Pierwszy problem to kwestia tego, czy w ogóle otrzymasz zamówiony towar. Podejrzane sklepy najczęściej w ogóle nie wysyłają zakupionych rzeczy. Może się jednak zdarzyć, że po zamówieniu otrzymasz coś, co tylko przypomina to, co chciałeś kupić. Może to być np. podróbka, atrapa lub towar znacznie gorszej jakości, niż sugerowałby to opis, zdjęcia czy cena. Przed tym zagrożeniem nie uchroni Cię nawet wybranie opcji zakupów za pobraniem – nie masz pewności, czy w paczce nie znajduje się zupełnie inny przedmiot, niż zamówiłeś.

Drugie zagrożenie jest związane z danymi osobowymi. Kupując w fałszywym sklepie, możesz z pozoru “normalnie” zrobić w nim zakupy – a to oznacza, że w trakcie podasz całkiem sporo swoich danych, w tym imię, nazwisko, adres, a nawet dane karty kredytowej. Musisz również wziąć pod uwagę, że fałszywy sklep może przekierowywać do podrobionej bramki płatności i w ten sposób wyłudzać dane logowania do konta, co pozwala oszustowi włamać się na Twoje konto bankowe.

Pamiętaj – oszustów działających w sieci bardzo trudno namierzyć. Zwykle podają oni fałszywe dane właściciela sklepu, co utrudnia sprawę. Problemem jest również fakt, że zakupy w takich sklepach często opiewają na stosunkowo niewielkie kwoty, co sprawia, że walka o swoje na pewnym etapie staje się nieopłacalna ze względu na pojawiające się koszty.

Jak rozpoznać legalny, godny zaufania sklep?

Podejrzane sklepy internetowe to realny problem. Są prowadzone przez doświadczonych oszustów, którzy dokładnie planują swoje przedsięwzięcia.

Nie ma w tym wypadku gotowego rozwiązania – nie istnieje pełna lista fałszywych sklepów, z której mógłbyś korzystać, zanim klikniesz “kupuję”. Co prawda w internecie znajdziesz niekiedy tego typu listy, jednak nie są one w stanie zweryfikować wszystkich nieuczciwych sprzedawców.

Warto również mieć świadomość, że sklep internetowy powinieneś sprawdzać za każdym razem, gdy robisz w nim zakupy, nawet jeśli wcześniej korzystałeś już z jego usług. Oszuści mogą przejąć dany sklep i zmienić jego dane, by w ten sposób wyłudzać pieniądze, bazując na dotychczasowym zaufaniu klientów.

Aby nie dać się oszukać, musisz nauczyć się, jak rozpoznać fałszywy sklep. Jak sprawdzić wiarygodność sklepu internetowego?

  • Sprawdź regulamin i politykę prywatności

Jednym z obowiązków sprzedawców internetowych jest podanie na swojej stronie regulaminu oraz polityki prywatności. Powinny być one łatwo dostępne – zwykle znajdziesz je jako odnośnik w stopce strony. Brak regulaminu i polityki prywatności powinien wzbudzić Twoje podejrzenia.

Nie poprzestawaj jednak na sprawdzeniu, czy dany sklep w ogóle posiada te dokumenty. Dobrze jest zapoznać się z ich treścią – dzięki temu będziesz wiedzieć, jakie warunki sprzedaży proponuje sprzedawca, w jaki sposób rozporządza podanymi przez Ciebie danymi, jak wygląda procedura zwrotu i reklamacji itd.

  • Zweryfikuj dane firmy

Szczególną uwagę powinieneś zwrócić na dane takie, jak nazwa firmy, adres siedziby, dane kontaktowe, NIP i numer identyfikacyjny KRS. Sprawdź, czy pokrywają się one z internetowymi bazami przedsiębiorstw. Ta wiedza da Ci pewność, że sklep prowadzi legalną działalność.

Aby sprawdzić daną firmę, skorzystaj z CEING lub eKRS. To strony, dzięki którym sprawdzisz legalność sklepów działających w Polsce. Pamiętaj jednak, że adres internetowy sklepu ze skrótem “.pl” nie gwarantuje, że jest on zarejestrowany w Polsce. Podobnie, polski adres korespondencyjny wcale nie oznacza, że przedsiębiorca jest zarejestrowany na terenie naszego kraju.

  • Skontroluj certyfikat SSL

Certyfikat SSL to w dzisiejszych czasach standard, dlatego jego brak powinien wzbudzić Twoje podejrzenia. Aby upewnić się, czy dany sklep korzysta z certyfikatu SSL, skontroluj, czy adres strony zaczyna się od liter “https”, a nie “http”, a także czy obok paska adresu widnieje symbol kłódki.

Certyfikat SSL chroni poufne informacje wprowadzane do witryny podczas ich przesyłania na serwer, co zabezpiecza dane przed ich wykradzeniem. Z tego względu każdy sprzedawca dbający o bezpieczeństwo swoich klientów będzie z niego korzystać.

  • Sprawdź domenę

Podstawą działania sklepów internetowych jest wiarygodna domena. Możesz ją sprawdzić za pomocą specjalnych wyszukiwarek. W przypadku końcówki “.pl” najlepiej skorzystać z wyszukiwarki NASK. Dla końcówki “.eu” dobrze posłużyć się wyszukiwarką eurid.eu. Dla innych domen możesz skorzystać z wyszukiwarki who.is.

Po wyszukaniu otrzymasz raport z informacją, czy konkretna domena jest aktywna, kiedy została utworzona, kiedy wygasa, na jakich serwerach jest umieszczona, a także kto jest abonentem danej domeny i w jakiej firmie ją zarejestrowano.

Warto wiedzieć, że jeśli masz zainstalowany aktualny, dobry program antywirusowy, w przypadku podejrzanej strony internetowej natychmiast poinformuje Cię on o ryzyku łączenia się z nią. To znaczne ułatwienie, które uchroni Cię przed zakupami w podejrzanych sklepach. Warto postawić tu na skuteczne sprawdzone programy, takie jak Norton, Bitdefender, Panda, ESET, McAfee lub AVG.

  • Oceń poprawność językową sklepu

Fałszywe sklepy często są tworzone przez oszustów z obcych krajów – dlatego teksty, które wyglądają jak z translatora, powinny wzbudzić Twoją czujność. Zwróć też uwagę, czy artykuły posiadają poprawnie skonstruowane opisy, a także czy nazwy produktów nie wyglądają jak tłumaczone przez automat.

  • Uważaj na zbyt atrakcyjne ceny

Ceny produktów w sklepie nie powinny być znacznie zaniżone w stosunku do rynkowych. Stosowanie znacznie niższych cen to znany chwyt fałszywych sklepów – zwłaszcza, jeśli dotyczy praktycznie wszystkich towarów z asortymentu. Zanim zdecydujesz się na zakup, sprawdź aktualnie obowiązujące ceny – np. na serwisie Ceneo lub Skąpiec.

  • Sprawdź metody płatności i czas dostawy

Wiarygodny sklep powinien oferować kilka sposobów płatności, np. przelew błyskawiczny, karta płatnicza, Blik, Google Pay, płatność przy odbiorze, przelew tradycyjny itp. Unikaj przelewów ekspresowych oraz przelewania pieniędzy na prywatne konta bankowe sprzedającego. Dużo bezpieczniejsze są bramki płatności, jednak trzeba w tym wypadku uważać na fałszywe strony udające pośredników szybkich płatności.

Zwróć również uwagę na czas dostawy. Deklaracja wysyłki od 2 do 7 dni nie powinna zaskakiwać, jednak dłuższy czas powinien wzbudzić Twoją czujność.

  • Przejrzyj opinie internautów

Recenzje i opinie o sklepie to kolejny sposób na sprawdzenie jego wiarygodności. Warto jednak zachować tu ostrożność – oceny mogą być spreparowane przez właściciela sklepu. Jeśli sklep istnieje bardzo krótko, a ma kilkadziesiąt pozytywnych opinii, może to wskazywać na ich fałszywość.

  • Nawiąż bezpośredni kontakt

Jeśli nadal masz wątpliwości, spróbuj nawiązać bezpośredni kontakt ze sklepem poprzez e-mail lub za pośrednictwem telefonu. Pamiętaj, że oszuści często unikają podawania maila i numeru telefonu (zwłaszcza tego drugiego). Jeśli zdecydujesz się na kontakt mailowy, zwróć uwagę na to, jak szybko otrzymałeś odpowiedź, a także czy jest ona poprawna językowo i rzetelna.

A co z zagranicznymi sklepami internetowymi?

Kupując w zagranicznych sklepach internetowych, warto kierować się podobnymi przesłankami, jak w wypadku naszych rodzimych sprzedawców. Aby sprawdzić informację o konkretnej domenie internetowej z krajów UE, warto skorzystać z Howard Shopping Assistant. Dzięki tej witrynie dowiesz się, czy danemu sklepowi warto zaufać.

Kupując od zagranicznych sprzedawców, skontroluj zwłaszcza na metody płatności. Najbezpieczniejsze są tu płatności PayPal – bardzo łatwo odzyskać pieniądze w sytuacji oszustwa. Jeśli sklep wzbudza Twoje wątpliwości, płatność PayPalem będzie najlepszą opcją. Zwróć też uwagę, że fałszywe sklepy często używają logo PayPal (lub znaków znanych kart kredytowych), a przy przejściu do płatności nie dają już możliwości takiej formy zapłaty. To jasny znak, że należy zrezygnować z zakupów.