32 220 35 21 biuro@omegasoft.pl
Dlaczego warto chronić swój adres e-mail?

Dlaczego warto chronić swój adres e-mail?

Czy zastanawiałeś się kiedyś, co Twój adres e-mail mówi o Tobie? Na pierwszy rzut oka możesz pomyśleć, że nic szczególnego. Okazuje się jednak, że e-mail to łącze między Tobą a Twoją tożsamością online. Jest z nią ściśle powiązany – często to połączenie zaczyna się już od samego adresu, w którym zawierasz swoje imię, nazwisko, czasem nawet rok urodzenia.

Jakie dane są połączone z adresem e-mail? Kto może wykorzystać te informacje? Co możesz zrobić, by zwiększyć swoją prywatność? Czytaj dalej i dowiedz się więcej.

W jaki sposób tworzy się Twoja tożsamość online?

Za każdym razem, kiedy łączysz się z internetem, pozostawiasz po sobie cyfrowy ślad. To właśnie on stanowi podstawę Twojej tożsamości online. Twój adres IP, przeglądarka, jakiej używasz, system operacyjny, prędkość internetu, dostawca usług internetowych – te wszystkie ustawienia stanowią podstawę tego, kim jesteś w sieci. Strony internetowe doskonale wiedzą, kiedy łączy się z nimi Twoje urządzenie.

Co obejmuje Twój cyfrowy ślad? Zasadniczo wszystko, co robisz w internecie:

  • strony, które odwiedzasz,
  • pliki i programy, które pobierasz,
  • rzeczy, które kupujesz, a nawet te, które tylko przeglądasz,
  • profile w mediach społecznościowych,
  • polubienia,
  • filmy, które oglądasz.

Oczywiście, ta lista mogłaby być o wiele dłuższa. Wszystko, co robisz w internecie, zostawia cyfrowy ślad, który przypomina te prawdziwe. Jeśli ktoś nie przygląda się im dokładnie, trudno powiedzieć, kto właściwie je stworzył. Jednak kiedy gromadzenie danych jest celowe i zaplanowane, z malutkich śladów zaczyna wyłaniać się pełny obraz osoby – jej cech, upodobań, sytuacji życiowej, stanu finansów, miejsca zamieszkania, pracy czy nauki.

Wiele stron gromadzi dane o Tobie – dostawca usług internetowych, serwery, z którymi się łączysz, reklamodawcy, agencje rządowe, analitycy, firmy marketingowe i inne. Zgromadzone dane wykorzystują w różny sposób. Najczęściej chodzi o dostosowywanie i kierowanie do Ciebie treści i reklam, które mogą Cię zainteresować, jednak te dane mogą być również używane do nadzoru, analizy, a w pewnych przypadkach nawet przestępstw, takich jak kradzież tożsamości.

Dane o Tobie, które pozostawiasz w sieci, mogą okazać się zaskakująco dokładne. Mogą opisywać Cię w szczegółowy sposób. W dalszym ciągu jest to jednak profil kogoś, kto korzysta z internetu i nie dotyczą dokładne Ciebie jako osoby. Istnieją jednak sposoby, aby powiązać dane z konkretnym imieniem i nazwiskiem, konkretnym człowiekiem. Takim łączem okazuje się być często właśnie adres e-mail.

Wiele danych jest połączonych z Twoim adresem e-mail

Adres e-mail łączy Twoją internetową tożsamość, czyli wszystkie ślady, jakie pozostawiasz po sobie w sieci, z Tobą jako realną, konkretną osobą. Pomyśl – do ilu profili, kont i usług używasz swojego adresu? Najprawdopodobniej nie jesteś w stanie wskazać konkretnej liczby.

Większość usług używa adresu e-mail do identyfikacji swoich użytkowników, ponieważ to łatwy, a także stosunkowo bezpieczny sposób. Adres e-mail pozwala również na dalszą komunikację z użytkownikiem – wysyłanie powiadomień, informacji, nowości itp.

Najprawdopodobniej użyłeś swojego adresu e-mail na wielu portalach, jak Facebook, Google, Netflix, Allegro, OLX, YouTube i wiele innych. W niektórych z tych profili podawałeś również inne informacje, a nawet dane osobowe, jak wiek, płeć, data urodzenia, adres domowy, a nawet numer karty kredytowej.

Te wszystkie informacje jednoznacznie dotyczą Ciebie jako konkretnej osoby. Twój adres jasno wskazuje, gdzie mieszkasz, zdjęcia w portalach społecznościowych pokazują, jak wyglądasz. Twoje imię i nazwisko często pojawia się zarówno w adresie e-mail, jak i w profilu na Facebooku czy innym portalu, co jeszcze bardziej ułatwia identyfikację. Wszystkie te informacje i wiele innych są powiązane z Twoim adresem e-mail, co prosto prowadzi do prawdziwego Ciebie.

Dużą rolę w identyfikacji osoby odgrywają Twoje konta, np. na Facebooku czy Google. Gdy jesteś zalogowany, te portale śledzą Twoją aktywność w internecie, czyli – inaczej mówiąc – gromadzą Twój cyfrowy ślad. Za pośrednictwem profili w social mediach Twoja aktywność w internecie zostaje powiązana z Twoim adresem e-mail, dzięki czemu zainteresowane osoby mogą stworzyć bardzo dokładny obraz Twojej osoby.

Czy możesz zapobiec naruszeniom, które obejmują Twój adres e-mail?

Na pewno nie chcesz, aby Twój adres e-mail i wiele powiązanych z nim informacji trafiły w niepowołane ręce. Może to doprowadzić do różnych nieciekawych sytuacji, np. kradzieży tożsamości i brania w Twoim imieniu pożyczek czy składania fałszywych zeznań podatkowych.

Czy masz jakiś wpływ na to, czy informacje o Tobie wyciekną? Niewielki. Kiedy powierzysz dane stronom, nie możesz już nic zrobić, aby je chronić – wszystko zależy od tego, czy ta strona zachowuje konieczne środki bezpieczeństwa i dba o dane swoich użytkowników. Jedyne, co zależy od Ciebie, to ilość i rodzaj informacji, jakie zdecydujesz się podać. Warto również zastanowić się, komu je powierzasz – czy portal jest godny zaufania.

Dobra wiadomość jest taka, że uzyskanie informacji o Tobie przez cyberprzestępców wcale nie jest takie proste. Nie wystarczy znaleźć Cię w wyszukiwarce, aby dowiedzieć się wszystkiego. Firmy takie, jak Facebook, Google czy sklepy internetowe, którym wielu ludzi powierza cenne dane, zachowują wiele środków, aby zapewnić im wielowarstwowe bezpieczeństwo.

Jak sprawdzić, czy Twój adres e-mail nie wyciekł i co zrobić w przypadku naruszenia?

Jeśli Twój profil i Twoje dane osobowe powiązane z adresem e-mail wyciekną, znajdujesz się w niebezpieczeństwie. Możesz w krótkim czasie stracić dostęp do wszystkich swoich kont, które zostaną wykorzystane np. do rozsyłania spamu. Odzyskanie dostępu do nich może potrwać długo i być czasochłonne. A gdy wyciekną dane na temat Twoich kart płatniczych lub logowania do bankowości elektronicznej, sytuacja stanie się jeszcze gorsza.

Na szczęście, możesz w każdym momencie sprawdzić, czy Twoje konto zostało naruszone. W tym celu, skorzystaj z bezpłatnego narzędzia online F-Secure Identity Theft Checker. Wystarczy, że wpiszesz swój adres e-mail, a dowiesz się, czy pojawiły się jakiekolwiek związane z nim naruszenia. Jeśli do nich doszło, na Twój adres zostanie wysłana dokładna lista. Dostaniesz także informację, jakie inne dane osobowe wyciekły z Twoim adresem e-mail.

To narzędzie jest w pełni bezpieczne – nie zapisuje nigdzie Twojego adresu e-mail ani informacji o wyciekach. Dla bezpieczeństwa, wszystkie informacje o ewentualnych naruszeniach trafiają w postaci raportu tylko na Twój adres mailowy – nie pojawiają się one w witrynie.

Sprawdziłeś swój e-mail i okazało się, że doszło do naruszeń? Twoje hasła i inne informacje mogły trafić w ręce cyberprzestępców, co jest często pierwszym krokiem do kradzieży Twojej tożsamości. Na koncie e-mail przechowywane są niejednokrotnie przeróżne dane, w tym logowana do sklepów internetowych, a nawet platform takich, jak np. PUE ZUS. Co robić?

Jeśli Twoje konto zostało naruszone, upewnij się, że posiadasz aktualny system operacyjny i program antywirusowy, a następnie przeskanuj urządzenie pod kątem złośliwego oprogramowania. Jeśli tego nie zrobisz, zmiana haseł może nic nie dać – przestępca może uzyskać dostęp do nowych haseł za pośrednictwem szkodliwego programu, np. keyloggera.

Po wykonaniu skanowania, zmień swoje hasła. Jeśli używałeś tych samych haseł na kilku kontach, musisz zmienić je wszystkie. Na każdym koncie powinieneś mieć inne hasła – to może być męczące, ale chroni Cię w przypadku przejęcia jednego z nich.

Jeśli ktoś zmienił hasło do Twojego konta, nie panikuj. Spróbuj odzyskać dostęp do konta za pomocą pytania zabezpieczającego, dodatkowego adresu e-mail lub numeru telefonu – oczywiście, jeśli je ustawiłeś.

Po odzyskaniu dostępu do konta koniecznie zmień ustawienia poczty – haker mógł zmienić je tak, aby np. wiadomości były automatycznie przekazywane do atakującego lub aby poczta automatycznie wysyłała spam. Zmień również pytania zabezpieczające konto. Ostrzeż swoich znajomych, niech nie otwierają podejrzanych wiadomości od Ciebie – mogą zawierać złośliwe oprogramowanie.

Jak chronić swój adres e-mail i prywatność w internecie? Praktyczne porady

Nie masz wpływu na to, czy Twój e-mail wycieknie z popularnych portali, jednak możesz zrobić kilka rzeczy, które ochronią Twoją prywatność w internecie. Skorzystaj z poniższych porad:

  1. Nie podawaj zbyt wielu informacji o sobie

Ogranicz ilość danych o sobie w internecie – podawaj tylko te, które są absolutnie potrzebne. Nie zawsze musisz wpisywać prawdziwe imię, nazwisko czy adres. Dobrze też używać kilku adresów e-mail – jeden do stron, które nie wzbudzają pełnego zaufania, drugi do prywatnych portali, trzeci – do spraw biznesowych.

Ograniczenie informacji o sobie dotyczy również portali społecznościowych – lepiej nie przesyłać zbyt wielu zdjęć i danych, które ułatwią Twoją identyfikację.

  1. Stosuj silne hasła

Silne, czyli unikalne, składające się z kombinacji minimum 8 cyfr, wielkich i małych liter i znaków specjalnych. Dla każdego konta miej inne hasło. Jeśli masz problem z zapamiętywaniem, skorzystaj z menedżera haseł, np. oferowanego przez dobre programy antywirusowe.

  1. Dodaj uwierzytelnienie dwuskładnikowe

Zwiększy bezpieczeństwo Twoich profili. Nawet jeśli Twoje hasło wycieknie, przestępca będzie musiał przebić się przez jeszcze jeden środek zabezpieczający.

  1. Nie daj się nabrać na phishing i spam

Zawsze zachowuj ostrożność podczas otwierania plików, klikania linków lub instalowania programów. Nie ufaj kuszącym ofertom typu “wygrałeś na loterii”.

  1. Miej zawsze aktualny system i oprogramowanie antywirusowe

Złośliwe oprogramowanie to główny sposób pozyskiwania danych przez przestępców. Dlatego pilnuj aktualizacji – dzięki nim pozbędziesz się wad i słabości systemu, które hakerzy wykorzystują, aby dostać się na Twój sprzęt. Zawsze miej aktualny program antywirusowy sprawdzonego producenta, jak Norton, Kaspersky, Panda, ESET, Bitdefender lub McAfee.

Twój e-mail mówi o Tobie wiele – chroń go, stosując powyższe zasady i regularnie sprawdzaj, czy nie był częścią jakiegoś naruszenia bezpieczeństwa!

Jak zabezpieczyć dane w chmurze?

Jak zabezpieczyć dane w chmurze?

Jak wiele ważnych danych przechowujesz w chmurze? Usługi chmurowe stały się częścią codzienności przeciętnego użytkownika sieci. Dzięki chmurze możesz odciążyć zasoby swojego komputera, mieć wszystko pod ręką na każdym urządzeniu, a także w łatwy sposób dzielić się swoimi plikami z rodziną, znajomymi czy współpracownikami.

Przechowywanie danych to dziś dziesiątki usług – najpopularniejsze i najbardziej rozpoznawalne dla polskiego użytkownika to Dysk Google, DropBox, Microsoft OneDrive i iCloud. Firmy z tej branży nieustannie uzupełniają się ofertami bezpłatnej przestrzeni dyskowej, funkcjami biznesowymi i niestandardowymi planami, aby zaspokoić potrzeby każdego możliwego odbiorcy. Wszystkie jednak mają jedną wspólną cechę: chmurę.

Przechowywanie w chmurze to bardzo wygodny sposób rozporządzania danymi, zwłaszcza, gdy korzystasz z wielu urządzeń lub współdzielisz pliki z większą ilością osób. Chmura może jednak oznaczać katastrofę, gdy ktoś znajdzie klucz do skarbca Twoich plików.

Usługodawcy udostępniający przestrzeń dyskową nie są niezawodni. Pamiętaj jednak, że najwięcej wycieków danych powstaje w wyniku nieostrożności lub braku zabezpieczeń ze strony użytkownika. Dlatego tak ważne jest, żebyś włączył dodatkowe zabezpieczenia, aby uniknąć kradzieży swojego hasła i przejęcia konta.

Poznaj kilka łatwych do zastosowania praktyk, które pomogą zabezpieczyć Twoje dane w chmurze i chroń swoje cyfrowe życie przed wzrokiem ciekawskich!

Dane w chmurze – czyli gdzie?

Korzystanie z chmury stało się naturalną, prostą czynnością. To, że nie posiadasz danych w fizycznej postaci, już nie wzbudza niepokoju – w końcu chmury używa prawie każdy. Wybierasz usługodawcę, zakładasz konto i już po chwili przesyłasz, tworzysz lub edytujesz pliki z dowolnego miejsca i urządzenia na świecie – wystarczy podłączenie do internetu.

Zastanawiałeś się jednak kiedyś, gdzie właściwie znajdują się dane, które przechowujesz w chmurze? Z Twojej perspektywy, są “w internecie”. W rzeczywistości, muszą gdzieś istnieć w formie fizycznej. Gdy korzystasz z chmury, używasz więc serwerów dostawcy, którego wybrałeś. Serwery te to olbrzymie centra danych, złożone z wydajnych komputerów i pojemnych dysków sprzężonych w jedną sieć. To właśnie ta sieć zarządza Twoimi dokumentami, zdjęciami czy filmami, przetwarza je i utrzymuje ich fizyczne odpowiedniki.

Dzięki chmurze możesz korzystać za pomocą sieci z dużych mocy obliczeniowych i dysków pamięci, ograniczając wydatki na własny sprzęt. Przekazujesz jednak znaczną kontrolę nad swoimi danymi dostawcy usługi, którego wybrałeś.

Co może grozić danym w chmurze?

Wybierając usługi chmurowe zyskujesz łatwy i szybki dostęp do swoich danych. Bardzo często chmura staje się środowiskiem pracy – zwłaszcza w dobie pracy zdalnej. Niestety, to rozwiązanie niesie za sobą ryzyko utraty lub wykradzenia Twoich plików – podobnie jak w wypadku internetowych zakupów, bankowości elektronicznej, a nawet poczty elektronicznej.

Czy to oznacza, że powinieneś zrezygnować z chmury? Zdecydowanie nie! Warto jednak poznać zagrożenia, jakie czyhają na dane przechowywane w chmurze, aby dobrze wybrać dostawcę i zapewnić plikom najwyższą możliwą ochronę.

  1. Przejęcie danych logowania

Najbardziej podstawowy, a zarazem najczęstszy sposób na uzyskanie dostępu do czyjejś chmury. Pomimo tego, jak wiele mówi się o zagrożeniach internetowych i kwestiach bezpieczeństwa w sieci, znaczna część użytkowników nadal używa słabych lub domyślnych haseł, takich jak np. data urodzenia czy imię małżonka. Złamanie tego typu haseł to dla hakera pestka – często może je nawet odgadnąć bez używania jakichkolwiek programów do łamania haseł.

  1. Wyciek danych

Choć dostawcy usług chmurowych zabezpieczają dane swoich użytkowników na wiele możliwych sposobów, błędy pracowników technicznych lub luki w zabezpieczeniach doprowadzają niekiedy do wycieku danych. Przykładów nie trzeba szukać w dalekiej przeszłości – w grudniu 2019 roku wyciekły dane ponad 250 mln  użytkowników Microsoft Azure, a w 2020 roku – niezabezpieczone dane klientów chmury Amazon były dostępne poprzez platformę GitHub – m.in hasła, klucze dostępowe, dokumenty, pliki dotyczące szkoleń pracowniczych i dane osobowe.

  1. Nieuczciwi administratorzy

Pracownicy obsługujący serwery chmurowe to starannie dobierane osoby, posiadające odpowiednie uprawnienia i dobrze sprawdzoną przeszłość. Ze względu na swoją pracę, mają oni dostęp do danych znajdujących się w chmurach. Niestety, nie da się całkowicie wykluczyć, że nie znajdzie się wśród nich osoba pragnąca wykorzystać swoje możliwości do przestępczych celów. Wycieki danych nie powstają bez powodu, a “błąd” pracownika może okazać się nieprzypadkowy.

  1. Awaria sprzętu

Żadna firma nie jest w stanie dać 100% gwarancji, że ich serwery nie ulegną awarii, a dane nie zostaną skasowane. Co prawda dostawcy usług chmurowych dbają o tworzenie kopii zapasowych na różnych urządzeniach, jednak problemy z dostępem do danych pojawiają się co jakiś czas i ich naprawa wymaga niekiedy od użytkowników długiego oczekiwania.

  1. Inne regulacje prawne

Nie wszystkie kraje mają takie same zasady zabezpieczania danych. Dotyczy to zwłaszcza państw spoza Unii Europejskiej.  Wybierając dostawcę usług chmurowych, upewnij się, gdzie dokładnie przechowywane są Twoje pliki i na jakich zasadach. Przeczytaj regulamin usługi, której korzystasz – zwłaszcza w sytuacji, gdy dane, które chcesz przetwarzać w chmurze, mają wyjątkową wartość lub powinny być szczególnie chronione. Upewnij się również, czy Twój usługodawca ma odpowiednie certyfikaty związane z ochroną danych, np. ISO/IEC 27001 czy ANSi/TIA-942.

Chmura to praktyczne i przydatne narzędzie, jednak rozważ, czy chcesz powierzać zewnętrznym serwerom wszystkie informacje o sobie. Część danych lepiej pozostawić na twardych dyskach, a nawet w papierowych notatkach.

Jak zabezpieczyć swoją chmurę? 5 prostych praktyk

Przechowywanie plików w chmurze to duże udogodnienie. Być może jest Ci niezbędne do wykonywania pracy. Twoje dane są cenne – pomyśl, co stałoby się, gdybyś pewnego dnia nie mógł się do nich dostać lub dowiedział się, że wyciekły do sieci!

Okazuje się, że wystarczy sumienne przestrzeganie kilku prostych praktyk, aby znacznie zwiększyć bezpieczeństwo swoich danych. Oto one:

  1. Ustaw weryfikujący adres e-mail, numer telefonu oraz pytanie zabezpieczające

Wydaje się zbyt oczywiste? Być może, ale zdziwiłbyś się, jak wielu użytkowników bagatelizuje znaczenie tych danych. Pamiętaj, że wykorzystasz je do odzyskania konta nie tylko w przypadku ataku hakerskiego, ale także w bardziej prozaicznych sytuacjach, np. gdy zapomnisz hasła.

Zwykle te dane znajdziesz w “ustawieniach konta” lub “zabezpieczeniach”. Pamiętaj, aby regularnie je aktualizować – np. jeśli powiążesz swój numer telefonu z kontem, ustaw nowy, gdy z jakiegoś powodu zmienisz numer. Ustawiając pytanie zabezpieczające, unikaj tych oczywistych i łatwych do odgadnięcia – nie będą spełniały swojego zadania.

  1. Przejrzyj dodane urządzenia, przeglądarki i powiązane aplikacje

Większość usług chmurowych oferuje przydatną listę wszystkich urządzeń powiązanych z Twoim kontem. Jeśli używasz konta przez wiele lat, najprawdopodobniej zmieniałeś przez ten czas urządzenia, a także korzystałeś z niektórych sprzętów jednorazowo, np. podczas wyjazdu służbowego lub wakacji.

Chociaż dostawcy dokładają wszelkich starań, aby monitorować Twoją chmurę pod kątem podejrzanej aktywności, dobrym pomysłem jest odłączenie wszelkich starych urządzeń, których już nie używasz.

To samo dotyczy różnych przeglądarek internetowych i aplikacji powiązanych z Twoim kontem. Jeśli już ich nie używasz, nie ma powodu, aby Twoje konto było z nimi zintegrowane. Jaką masz pewność, że pewnego dnia jedna z nich nie zostanie zhakowana i nie ujawni Twoich danych uwierzytelniających? Zwłaszcza, że stare przeglądarki i aplikacje zwykle nie są już aktualizowane pod kątem bezpieczeństwa.

  1. Włącz uwierzytelnianie dwuskładnikowe

To dodatkowa warstwa zabezpieczeń Twojego konta. Pozwala usłudze zweryfikować, czy osoba logująca się to naprawdę Ty, prosząc Cię o potwierdzenie kodu na innym posiadanym urządzeniu. Włącz je dla każdej używanej przez Ciebie usługi online, a zwłaszcza dla usług przechowywania w chmurze.

Większość dostawców oferuje obecnie tę opcję, a niektórzy mają ją nawet domyślnie włączoną. Ale w przypadku usług, które nie mają domyślnego uwierzytelniania dwuskładnikowego, pamiętaj, aby przeszukać ustawienia i włączyć je. To może uratować Twoje dane!

  1. Zadbaj o silne hasło

W dzisiejszych czasach naruszenia bezpieczeństwa są tak powszechne, że posiadanie silnych i różnych haseł dla każdego z posiadanych kont staje się koniecznością. Użyj kombinacji dużych i małych liter, cyfr, a także znaków specjalnych. I pamiętaj, że osiem znaków to absolutne minimum według aktualnych standardów.

Jeśli nie ufasz swojej pamięci dla tak licznych i złożonych haseł, być może nadszedł czas, aby rozważyć użycie menedżera haseł. Taką funkcję znajdziesz w dobrych programach antywirusowych, np. Norton, Bitdefender, Kaspersky, Panda, McAfee lub ESET.

  1. Zawsze się wylogowuj

ZAWSZE wylogowuj się ze swojego konta, gdy uzyskujesz dostęp do usługi przechowywania plików w przeglądarce internetowej, zwłaszcza na urządzeniu zewnętrznym. Nie każda usługa wylogowuje Cię automatycznie, po zamknięciu karty w przeglądarce. To Ty jesteś za to odpowiedzialny – dlatego każdorazowo naciśnij przycisk “wyloguj się”, kiedy skończysz pracę.

To tylko kilka praktyk, które pomogą zapewnić bezpieczeństwo Twoich danych w chmurze. Z reguły ich rzetelne przestrzeganie wystarcza, aby uchronić się przed problemami. Jeśli przechowywane przez Ciebie dane wymagają szczególnej ochrony, rozważ powierzenie jej dodatkowemu programowi.

Doskonale sprawdzi się tu program Acronis True Image, który zapewnia maksymalne bezpieczeństwo danych przechowywanych w chmurze. Dzięki niemu skorzystasz z wielu funkcji dla usług chmurowych, jak przywracanie danych, synchronizowanie plików, szyfrowanie kopii zapasowych i wiele innych.

Atak ransomware – czy zapłacić okup?

Atak ransomware – czy zapłacić okup?

Twój komputer został zablokowany, a cyber-szantażysta żąda okupu? W żadnym wypadku nie przesyłaj pieniędzy! Choć groźba utraty danych paraliżuje, musisz zachować spokój i działać racjonalnie. Nigdy nie powinieneś płacić szantażystom – i to nie tylko dlatego, że w ten sposób wspierałbyś działalność przestępczą. Zapłata okupu nie przyniesie Ci żadnych korzyści, a jedynie pogłębi stratę.

Internetowi przestępcy prześcigają się w pomysłach, w jaki sposób wyłudzić dane i pieniądze zarówno od wielkich firm, jak i od prywatnych użytkowników sieci. Czy to oznacza, że masz się bać? Zdecydowanie nie! Najnowsze technologie i praca wyspecjalizowanych programistów pozwala na skuteczną walkę z cyber-rabusiami, którzy najczęściej wcale nie są tacy sprytni, jak im się to wydaje.

Dowiedz się, dlaczego nie warto płacić okupu, jak odzyskać dane i co zrobić, aby uchronić się przed kolejnymi zagrożeniami!

Co to jest atak ransomware?

Ok, ale czym właściwie jest atak ransomware? Ta groźna procedura stanowi kategorię złośliwego oprogramowania, czyli jest “siostrą” wirusów, robaków i innych komputerowych szkodników. Jej działanie polega na zablokowaniu dostępu do komputera i wiąże się często z zaszyfrowaniem znajdujących się na nim danych. Kiedy próbujesz dostać się do swojego urządzenia, otrzymujesz jedynie komunikat o jego zablokowaniu i sumie, jaką masz zapłacić na konto przestępcy, aby odzyskać dostęp.

Cyberprzestępcy często uderzają w firmy, zwłaszcza te gromadzące poufne dane. Na celowniku są więc agencje rządowe, uniwersytety, elektrownie czy szpitale. Ich poufne dane hakerzy mogą sprzedać na nielegalnym rynku za olbrzymie kwoty. Niestety, wiele z nich nie jest odpowiednio zabezpieczona przed atakiem. Nie znaczy to, że osoby prywatne mogą spać spokojnie – dla wielu hakerów stanowią bowiem o wiele łatwiejszy cel.

Rodzaje ransomware

Do tej pory w sieci pojawiły się trzy główne rodzaje ransomware:

  1. Screen-locker

Stosunkowo najmniej szkodliwy typ. Blokuje dostęp do ekranu urządzenia. Z reguły udaje się go pozbyć bez większych komplikacji. Aktualnie występuje stosunkowo rzadko, ponieważ nie szyfruje plików i nie przynosi atakującemu wyraźnych korzyści finansowych.

  1. Crypto-ransomware

Ten rodzaj ransomware szyfruje pliki ofiary – zarówno lokalne, jak i te w chmurze. Następnie, oferuje ich odszyfrowanie po opłaceniu okupu. Często wykorzystuje te same techniki szyfrowania, co oprogramowanie chroniące transakcje bankowe, dlatego odzyskanie danych nie należy do łatwych. Ofiary crypto-ransomware często czują się bezradne i decydują się na uiszczenie okupu.

  1. Disk-encryptor

Ransomware tego typu zaszyfrowuje nie pliki, ale cały dysk ofiary, co wiąże się z brakiem możliwości uruchomienia systemu operacyjnego.

W jaki sposób ransomware dostaje się na komputer?

Ransomware trafia na Twój komputer podobnie, jak większość złośliwego oprogramowania. Zwykle podszywa się pod załącznik wysłany w mailu – np. fakturę, list przewozowy lub zdjęcie. Jeśli otworzysz go, ransomware rozpocznie szyfrowanie, po którego zakończeniu nie będziesz już miał dostępu do swoich danych. Na ekranie pojawi się tylko komunikat z instrukcją, jak zapłacić okup, aby otrzymać klucz deszyfrujący.

Hakerzy docierają do nieświadomych użytkowników również poprzez reklamy.  Wykupują je na popularnych stronach, a następnie wykorzystują słabość przeglądarki i jej wtyczek, aby ransomware zainstalowało się na komputerze ofiary. Dlatego właśnie należy zachować dużą ostrożność, klikając w reklamy – zwłaszcza te obiecujące złote góry!

Dlaczego nie należy płacić okupu? Trzy powody

Oprogramowanie ransomware odpowiada za wyłudzenie od ofiar ponad miliarda dolarów rocznie. Ty nie popełniaj błędu i nigdy nie decyduj się na zapłacenie okupu. Dlaczego? Poznaj trzy główne powody:

  1. Płacąc okup, sponsorujesz złośliwe oprogramowanie

Gdy chcesz odzyskać dane, możesz zapomnieć o jednym ważnym fakcie – jeśli zapłacisz, dasz cyberprzestępcom dochód, który wykorzystają do oszukiwania kolejnych niewinnych ludzi. Tak powstaje błędne koło – szyfrują Twoje dane, płacisz im, a oni szyfrują dane innych…

Zasadniczo istnieją dwa sposoby, aby ukrócić działania cyber szantażystów. Można ich wytropić, osaczyć i zaaresztować (czym niekiedy zajmują się specjaliści) lub… uczynić ich działalność nieopłacalną. Jak to zrobić? Wystarczy, że ofiary przestaną ich płacić. Istnieje wtedy szansa, że zrezygnują z przestępczej drogi i poszukają sobie przyzwoitego zatrudnienia, chociażby jako programiści.

To wszystko brzmi pięknie – i Ty zapewne pragniesz pokoju, uczciwości i sprawiedliwości na świecie. Ale co zrobić, gdy Twoje dane właśnie zostały zaszyfrowane i ich utrata może Cię doprowadzić do bankructwa? W żadnym wypadku nie płacić okupu! To Ci się nie opłaca – przejdź do punktu drugiego…

  1. Masz małe szanse odzyskania danych po opłaceniu okupu

Prawdopodobieństwo odzyskania danych po opłaceniu okupu jest znikome. Cyberprzestępca nie podpisuje z Tobą żadnej umowy, która zobowiązywała by go do odszyfrowania Twoich danych. Operacji przelania żądanej kwoty nie da się cofnąć, gdy okaże się, że dane nadal pozostały zaszyfrowane. I nie pomoże tu żaden rzecznik praw konsumenta.

Poza tym, istnieje jeszcze jedna przeszkoda – w wielu wypadkach hakerzy nie są w stanie odszyfrować danych! Wynika to najczęściej z dwóch powodów. Po pierwsze, zdarza się, że odszyfrowanie plików jest niemożliwe – tak było np. w przypadku ExPetr /NotPetia, który generował całkowicie losowy identyfikator dla każdego użytkownika. Po drugie, cyberprzestępcy często popełniają błędy w kodowaniu. Niekiedy ułatwia to odszyfrowanie danych, jednak w niektórych wypadkach sprawia, że zainfekowane pliki ulegają nieodwracalnemu uszkodzeniu.

Podsumowując – jeśli zdecydujesz się zapłacić, pamiętaj, że nadal nie masz żadnej gwarancji na odzyskanie plików!

  1. Gdy raz zapłacisz, przestępcy będą próbować wyłudzić więcej

To nie hipotetyczny scenariusz – pewna organizacja, której dane zaatakowali cyberprzestępcy, zapłaciła 6,5 miliona dolarów za ich odblokowanie, a dwa tygodnie później po raz drugi padła ofiarą tych samych rabusiów!

Przyczyna była prosta – dwa tygodnie nie wystarczyły na załatanie dziur w ochronie, które oszuści wykorzystali za pierwszym razem. Przestępcy, którym raz się udało, mogą spróbować ponownie – tym bardziej, że mają wszystkie Twoje dane i wiedzą, że już raz dałeś się nabrać.

Niepłacenie okupu to jedyne wyjście. Jeśli raz zapłacisz, możesz otrzymać kolejne żądania okupu – drugie, trzecie, czwarte… W ten sposób staniesz się łatwym źródłem dochodów cyberprzestępców.

Co zrobić, jeśli padłeś ofiarą ataku ransomware?

Padło na Ciebie i Twój komputer jest zablokowany? Załóżmy, że słusznie zdecydowałeś nie płacić oszustom okupu. Czy to oznacza, że musisz pożegnać się ze wszystkimi swoimi plikami? Niekoniecznie.

Zachowaj spokój i poszukaj narzędzia odszyfrowywania. Firmy zajmujące się oprogramowaniem antywirusowym regularnie publikują i aktualizują je w ramach procesu badania złośliwego oprogramowania. Przykładowo,  znana i ceniona firma Kaspersky udostępnia darmowe narzędzia do deszyfrowania i usuwania programów żądających okupu na stronie noransom.kaspersky.com.pl. Jeśli nie możesz znaleźć właściwego narzędzia, najprawdobniej pojawi się ono w najbliższym czasie.

Pamiętaj, aby przed pobraniem i uruchomieniem programu deszyfrującego usunąć złośliwe oprogramowanie z systemu za pomocą odpowiedniego antywirusa. Jeśli tego nie zrobisz, ransomware będzie wielokrotnie blokować Twój system lub szyfrować pliki.

Twórcy programów deszyfrujących przygotowują również instrukcje, które należy przeczytać przed uruchomieniem aplikacji. Skorzystaj z instrukcji, uruchom program i odzyskaj swoje dane!

Jak chronić się przed ransomware?

Niezależnie od tego, czy jesteś ofiarą ataku ransomware, czy nigdy Cię on nie dotyczył, warto stosować się do kilku zasad bezpieczeństwa, które pomogą zminimalizować zagrożenie.

  • Nie otwieraj załączników z niepewnego źródła

Oprogramowanie ransomware trafia na Twój komputer zwykle za pośrednictwem załącznika rozsyłanego w wiadomościach e-mail lub poprzez komunikatory internetowe. Cyberprzestępcy używają różnych sposobów, aby nakłonić Cię do otwarcia go – od szokujących, które mają wzbudzić Twoją ciekawość, przez niebudzące podejrzeń (np. “nowy regulamin” popularnego serwisu) aż po takie, które rzekomo zawierają ważne informacje (np. o opóźnieniu w uregulowaniu opłaty lub nakazie sądowym). Warto pamiętać, że szkodliwe mogą być nie tylko pliki z rozszerzeniem .exe, ale również .doc i .pdf.

  • Zainstaluj dobry program antywirusowy

Dobry, czyli jaki? Wybierając program antywirusowy, sięgnij po propozycje sprawdzonych firm, jak Kaspersky, Norton, Bitdefender, Panda, ESET lub McAfee. Tylko licencja ze sprawdzonego źródła chroni Cię przed wszystkim typami zagrożeń. Nie daj się skusić bezpłatnemu, ale mało skutecznemu oprogramowaniu, które możesz znaleźć w internecie.

  • Regularnie aktualizuj system i całe oprogramowanie

Aktualizacje usuwają ewentualne luki w systemie i programach, przez które hakerzy mogliby dostać się na Twój komputer. Szczególną uwagę poświęć programowi antywirusowemu. Gdy go zaktualizujesz, istniejące funkcje zostają ulepszone, a często również dodane nowe.

  • Nie zapomnij o backupach

Kopie zapasowe plików powinieneś przechowywać w innym miejscu, niż na komputerze – np. na dysku zewnętrznym lub w chmurze. Aby chronić je przed osobami trzecimi, użyj również szyfrowania. Takie funkcje posiadają często w swoim pakiecie programy antywirusowe – warto o tym pamiętać, wybierając program dla siebie. Jeśli zadbasz o kopie zapasowe, w przypadku ataku ransomware odzyskasz pliki z backupu, zamiast płacić za klucz do odszyfrowania ich.

Jak widzisz, istnieje wiele sposobów, aby uchronić się przed atakami ransomware. Wzmocnij swoją ochronę i pamiętaj – nigdy nie płać! Dzięki temu, biznes cyberprzestępców przestanie być opłacalny i stopniowo go zakończą. Nie płacąc okupu, chronisz więc siebie i innych przed kolejnymi atakami ransomware.

Darmowe aplikacje – czy wiesz, gdzie trafiają Twoje dane?

Darmowe aplikacje – czy wiesz, gdzie trafiają Twoje dane?

Z jak wielu darmowych aplikacji korzystasz? W czasach, gdy telefon służy do realizowania wielu działań, telefony są zwykle przepełnione aplikacjami – do notatek, obróbki zdjęć, płatności, rozrywki, a nawet obsługi pralki czy odkurzacza. W dużej mierze są to bezpłatne aplikacje, nie wymagające uiszczania żadnych opłat. Ta “darmowość” niestety często jest tylko pozorna, bowiem płacisz za nią w sposób odpowiednio ukryty przez jej producenta.

“Darmowe” aplikacje zwykle zachęcają do dzielenia się sporą dawką informacji na swój temat. Chcąc szybko załatwić sprawę, możesz akceptować wszystkie prośby o dostęp – do lokalizacji, kamery, mikrofonu, kontaktów… Kiedy nie zastanawiasz się nad tym, co zatwierdzasz, aplikacje będą pozyskiwać przeróżne dane, często zbędne do wykonania świadczonej usługi.

Jak świadomie korzystać z aplikacji w telefonach? Jakie niebezpieczeństwa niosą darmowe aplikacje? Co zrobić, by dane były bezpieczne? Czytaj dalej i dowiedz się, jak prawidłowo dysponować danymi w aplikacjach.

Dlaczego darmowe aplikacje są bezpłatne?

“Jeśli coś jest darmowe, to Ty jesteś produktem” – mówi popularne powiedzenie. Brzmi złowieszczo? Niestety, w przypadku bezpłatnych aplikacji to zdanie wyjątkowo trafnie określa rzeczywistość. Twórcy programów nie piszą ich charytatywnie – muszą czerpać zysk ze swojej pracy. Jeśli nie zarabiają żadnych pieniędzy na opłatach za pobieranie programów, ich przychody pochodzą zwykle z takich działań, jak:

  • Wyświetlanie reklam

To najmniej niebezpieczna, jednak wciąż irytująca cecha darmowych aplikacji. Wiele z nich funkcjonuje na tzw. licencji adware, dzięki której oprogramowanie jest rozpowszechniane za darmo, a producent otrzymuje wynagrodzenie za wyświetlanie reklam zlecanych przez sponsorów.

Jeśli denerwują Cię ciągle wyskakujące okienka, sprawdź, czy używana przez Ciebie aplikacja nie posiada płatnej wersji. Bardzo często za drobną sumę (np. 20 zł rocznie) możesz sobie zapewnić szybsze, wygodniejsze i przyjemniejsze korzystanie z programu, który lubisz.

  • Monitorowanie Twojej aktywności

Obserwowanie i gromadzenie informacji na temat tego, co robisz w internecie, może być dla firm bardzo dochodowym zajęciem. Twoje nawyki związane z przeglądaniem, wydawaniem pieniędzy, to, na jakie sklepy internetowe wchodzisz, to informacje wiele warte z punktu widzenia np. firm reklamowych i marketingowych. Wykorzystują one te dane do tworzenia reklam ukierunkowanych na Twoje preferencje.

  • Zbieranie danych

Firmy mogą gromadzić całe mnóstwo informacji podczas pobierania ich aplikacji, w tym dane osobowe, takie jak imię, nazwisko, wiek czy adres. Wartościowe są dla nich również Twoje listy kontaktów, historia połączeń czy Twoja lokalizacja. Zebrane dane producenci aplikacji mogą sprzedawać innym firmom, np. finansowym, technologicznym, a nawet agencjom rządowym.

  • Dystrybucja złośliwego oprogramowania

Część aplikacji podczas instalacji dodaje niechciany “prezent” w postaci złośliwego programu, np. wirusa lub programu szpiegującego. Uważnie czytaj umowy licencyjne – zdarza się, że informacja o takim programie pojawia się podczas procesu instalacji i możesz ją “odkliknąć” – pod warunkiem, że zwrócisz na to uwagę. Hakerzy Tworzą również całkowicie fałszywe aplikacje, które tylko udają przydatne narzędzie i służą typowemu wyłudzeniu danych – np. logowania do bankowości elektronicznej lub numeru karty płatniczej.

Jakie niebezpieczeństwa niosą darmowe aplikacje?

Co może się stać, gdy utracisz swoje dane w wyniku działania bezpłatnej aplikacji? W wielu wypadkach to kwestia ochrony swojej prywatności, jednak zdarza się, że konsekwencje dotkną Cię znacznie bardziej. Oto kilka przykładowych:

  • Problemy z pocztą elektroniczną

Gdy wycieknie Twój adres e-mail, możesz zacząć otrzymywać ogromne ilości spamu. W jeszcze gorszej sytuacji znajdziesz się, jeśli haker wykorzysta Twojego maila, aby przesyłać z niego spam. Usługodawca najprawdopodobniej całkowicie zablokuje Twoją skrzynkę. Odzyskiwanie dostępu do konta może potrwać długo.

  • Wiadomości z wirusami przesyłane do znajomych

Bardzo prawdopodobne, że otrzymałeś kiedyś wiadomość od znajomego przez komunikator z prośbą o kliknięcie w link i “zagłosowanie” lub obejrzenie ciekawego filmu, która okazała się fałszywa. Mamy nadzieję, że nie dałeś się nabrać! Takie sytuacje zdarzają się bardzo często w wyniku utraty danych zgromadzonych przez darmową aplikację.

  • Przejęcie konta na Facebooku

Gdy aplikacja wyciągnie od Ciebie odpowiednią ilość danych i sprzeda je zainteresowanym osobom, może się zdarzyć, że utracisz dostęp do swojego konta na Facebooku lub ktoś będzie wykorzystywał je do publikowania swoich treści bez Twojej wiedzy.

  • Połączenia z nieznanych numerów

Gnębią Cię telefony z nieznanych numerów? Mimo, iż taki proceder jest zabroniony, firmy decydują się na kontaktowanie w celach handlowych mimo braku zgody abonenta. Jak otrzymały dostęp do Twojego numeru? Bardzo często odpowiadają za to darmowe aplikacje.

  • Kradzież tożsamości

Gdy twórcy aplikacji sprzedadzą zgromadzone dane na czarnym rynku, haker może je wykorzystać w celu przejęcia tożsamości. Być może zastanawiasz się, po co hakerowi Twoja tożsamość? Okazuje się, że może przydać się do szeregu niecnych celów, np. ubiegania się o pożyczki w Twoim imieniu lub składania fałszywych zeznań podatkowych.

  • Przejęcie konta internetowego

Jeśli w grę wchodzą takie dane, jak hasła i loginy, Twoje konto w banku również jest w niebezpieczeństwie. Kiedy haker uzyska dostęp do Twojego konta choćby na kilka minut, możesz mieć pewność, że wyczyści je ze wszystkich oszczędności.

  • Dokonywanie zakupów w Twoim imieniu

Płacąc kartą przez internet zachowaj szczególną ostrożność. Gdy w grę wchodzą zewnętrzne aplikacje, zastanów się dziesięć razy, czy jest ona godna zaufania. Wystarczy, że raz wprowadzisz dane karty niezaufanej aplikacji, by przestępca mógł z niej skorzystać… wiele razy.

  • Instalacja złośliwego oprogramowania

Istnieją aplikacje, które celowo rozpowszechniają złośliwe oprogramowanie, jednak niektóre z nich wpuszczają wirusy na Twój sprzęt, choć wcale nie miały takiego zamiaru. Problem tkwi w tym, że bezpłatne aplikacje nie są regularnie aktualizowane, a w związku z tym mogą mieć luki, które czynią je otwartymi na ataki hakerów.

Powyższe przykłady to oczywiście niewielki ułamek możliwych konsekwencji. Oczywiście nie muszą one zdarzyć się każdemu, kto instaluje bezpłatne aplikacje. Czy jednak warto ryzykować?

Jak zapewnić swoim danym bezpieczeństwo?

Przygotowaliśmy dla Ciebie listę wskazówek, które pomogą Ci świadomie korzystać z aplikacji w telefonach i bezpiecznie dysponować danymi.

  1. Sprawdzaj dostawców i konkretne aplikacje

Zawsze upewniaj się, że dostawcy, którym przekazujesz dane, są legalni i godni zaufania. Dobrze jest również zapoznać się z ich polityką prywatności danych, aby mieć pewność, co dokładnie robią z Twoimi danymi, czy przekazują je innym podmiotom itp.

Trzymaj się zaufanych sklepów z aplikacjami, jak sklep Google Play i Apple App Store. Zanim pobierzesz konkretną aplikację, zawsze poświęć trochę czasu na przeszukiwanie sieci, aby dowiedzieć się, czy istnieją jakiekolwiek obawy co do niej. Użytkownicy często ostrzegają innych – warto sprawdzić te opinie, zamiast zostać oszukanym.

  1. Sprawdź, jakie dane pobiera aplikacja

Zanim zainstalujesz aplikację, dokładnie sprawdź, do jakich danych Twojego urządzenia chce ona mieć dostęp. Zastanów się, czy te uprawnienia są rzeczywiście potrzebne danej aplikacji. Np. dostęp do lokalizacji jest zrozumiały w przypadku nawigacji, jednak gdy korzystasz z gry – niekoniecznie.

  1. Świadomie podawaj zgody

Jeśli przyzwyczaiłeś się wyrażać zgodę na wszystko, żeby oszczędzić czas, pora zmienić swoje przyzwyczajenia. Powinieneś mieć zawsze pełną świadomość tego, na co się zgadzasz, co dalej będzie się działo z Twoimi danymi i czy swoją zgodę będziesz mógł wycofać równie łatwo, jak jej udzielasz.

  1. Ogranicz ilość przekazywanych danych

Nie zawsze musisz podawać wszystkie dane, aby korzystać z danej aplikacji. Dla własnego bezpieczeństwa, niewymagane okienka pozostaw puste.

  1. Zweryfikuj już nadane uprawnienia

Sprawdź uprawnienia, które już przyznałeś aplikacjom, zwłaszcza jeśli do tej pory robiłeś to bez zastanowienia. Przejdź do ustawień telefonu i upewnij się, czy zgadzasz się z tym, jakie dane są zbierane. Jeśli to możliwe, unikaj udzielania aplikacjom pozwolenia na dostęp od lokalizacji, danych osobowych lub list kontaktów.

  1. Korzystaj tylko z tych aplikacji, których potrzebujesz

Przejrzyj aplikacje, które zainstalowałeś lub są wgrane fabrycznie. Czy korzystasz ze wszystkich? Nawet jeśli nie, mają one cały czas dostęp do Twoich danych. Możliwe, że producent pokusił się o aktualizację, mógł nawet wprowadzić nowe rozwiązania, np. wiążące się z przekazywaniem danych innym podmiotom. Dla bezpieczeństwa, odinstaluj nieużywane aplikacje.

  1. Zawsze używaj bezpiecznych sieci WiFi

Niezabezpieczone WiFi to okno dla hakera. Unikaj korzystania z nich, zwłaszcza podczas logowania na swoje profile i konta. Aby zapewnić bezpieczeństwo kont, stwórz również silne hasło dla każdego z nich.

  1. Zadbaj o oprogramowanie antywirusowe

Gdy posiadasz dobrego antywirusa, jesteś bezpieczny nawet, gdy aplikacja posiada złośliwe oprogramowanie. Poszukaj programu dostosowanego do urządzeń mobilnych – ale uważaj na te darmowe! Postaw na sprawdzone marki, jak Kaspersky, Panda, ESET, Bitdefender, Norton lub McAfee.

Twoje dane są cenne – chroń je najlepiej, jak potrafisz. Gdy wprowadzisz w życie powyższe zalecenia, prawdopodobieństwo wycieku informacji znacznie zmaleje. Na koniec jeszcze jedna rada – jeśli jesteś rodzicem, pamiętaj, że Twoje dziecko również korzysta z darmowych aplikacji – niejednokrotnie z większej ilości, niż Ty. Uświadom dzieci o ich prawach i zagrożeniach związanych z prywatnością. Pamiętaj również, że do ukończenia 16 roku życia zgodnie z prawem to Ty musisz wyrazić zgodę na przetwarzanie danych – nawet, gdy chodzi o grę czy aplikację edukacyjną.

Czy podpinanie urządzeń zewnętrznych do komputera może być niebezpieczne?

Czy podpinanie urządzeń zewnętrznych do komputera może być niebezpieczne?

Pendrive, dysk zewnętrzny, mysz komputerowa, kamera internetowa, mikrofon – korzystasz z nich na co dzień? To urządzenia, które nie wchodzą w skład jednostki centralnej Twojego komputera – w każdej chwili możesz je odłączyć lub podłączyć. Są nazywane urządzeniami zewnętrznymi lub peryferyjnymi.

Bez wielu urządzeń zewnętrznych ciężko wyobrazić sobie życie. Czy jednak korzystanie z nich zawsze jest bezpieczne? Hakerzy dobrze wiedzą, które sprzęty mogą wykorzystać do cyberataków. Na które urządzenia należy szczególnie uważać? Pomożemy Ci znaleźć odpowiedź na to pytanie.

Urządzenia zewnętrzne – wejściowe i wyjściowe

Korzystając ze swojego sprzętu, możesz nawet nie zastanawiać się, co dokładnie jest urządzeniem zewnętrznym, a co nie. Zestaw komputerowy to coś, co ma po prostu dobrze działać i spełniać Twoje potrzeby.

Chcesz uzmysłowić sobie, czym są urządzenia zewnętrzne dla Twojego komputera? Wyobraź sobie, że Twój komputer to takie małe technologiczne miasto. W jego centrum znajduje się płyta główna, procesor, pamięć operacyjna oraz karty rozszerzeń. Natomiast urządzenia zewnętrzne to wszystko to, co leży “na obrzeżach” miasta. Dlatego właśnie nazywamy je również peryferyjnymi – tak jak peryferia, czyli tereny oddalone od centrum

Urządzenia peryferyjne to swego rodzaju komunikatory – służą do “rozmów” między Tobą i komputerem. Ze względu na ich relacje, dzielimy je na wejścia oraz wyjścia. Których z nich używasz? Sprawdź, korzystając z poniższej listy.

  • Urządzenia wejścia

Nazywamy je tak, ponieważ za ich pomocą możesz wejść do systemu – przekazywać polecenia i wprowadzać dane. Umożliwiają Ci wysyłanie informacji do komputera. Zaliczamy do nich klawiaturę, myszkę, mikrofon, kamerę, skaner, tablet graficzny, kontrolery do gier, takie jak joystick, pad czy kierownica, a także różnego rodzaju manipulatory używane przez architektów i projektantów.

  • Urządzenia wyjścia

Dzięki nim możesz zobaczyć i usłyszeć to, co dzieje się w Twoim komputerze. Urządzenia wyjścia służą do wyprowadzania danych z komputera – odbierają informacje z systemu i przekazują je Tobie. To takie sprzęty, jak monitor, projektor, słuchawki, głośniki oraz drukarka.

  • Urządzenia wejścia/wyjścia

Tego typu sprzęty łączą funkcjonalność dwóch powyższych . Umożliwiają zarówno wprowadzanie, jak i wyprowadzanie danych z systemu komputera. Znajdziesz wśród nich głównie nośniki danych z możliwością zapisu i odczytu, jak pendrive’y i dyski zewnętrzne, a także modemy i ekrany dotykowe.

Jak widzisz, urządzenia zewnętrzne to całkiem spora grupa maszyn. Wiele z nich jest Ci wręcz niezbędne do korzystania z komputera, np. myszka i klawiatura. Są też takie, które umożliwiają Ci wykonywanie codziennej pracy – chociażby pendrive do przenoszenia danych między komputerami.

Używanie urządzeń zewnętrznych wiąże się zazwyczaj z wysyłaniem lub odbieraniem istotnych danych z Twojego komputera. Hakerzy szukają więc sposobów, aby za ich pomocą wykraść ważne dla Ciebie informacje. Brzmi groźnie? Dlatego właśnie zwróć uwagę na to, jakie urządzenia podpinasz do swojej maszyny i jak z nich korzystasz.

Na jakie urządzenia zewnętrzne musisz szczególnie uważać?

Ponieważ urządzenia zewnętrzne są bardzo popularne, znalazły także swoje zastosowanie w świecie cyberprzestępczości. Cyfrowi włamywacze mogą za ich pomocą wykradać dane, infekować i przejmować komputery, a niekiedy nawet uszkadzać je fizycznie.

Powstała cała masa wirusów i innych szkodliwych programów dedykowanych urządzeniom peryferyjnym. Pewnie zastanawiasz się, które z Twoich urządzeń są najbardziej narażone. Przyjrzyj się poniższej liście:

  1. Pendrive

Ten niepozorny nośnik danych może łatwo stać się nosicielem wirusa. Wystarczy, że podepniesz go do zainfekowanego komputera, a niechciany szkodnik skopiuje się również na zawartość pendrive’a. Następnie, zarazi każde urządzenie, z którym będzie miał kontakt.

O pojawieniu się wirusa na pendrive może świadczyć kilka symptomów. Jeśli pliki na naim nie dają się otworzyć lub otwierają się samoczynnie, nie dają się edytować lub zawartość pendrive’a zamienia się w nieotwieralne skróty, koniecznie przeskanuj go dobrym antywirusem. W przypadku infekcji, trudności może sprawiać również uzyskanie na pendrive widoczności ukrytych plików.

Infekcja pamięci przenośnej może być bardzo groźna. Wirusy przenoszące się ta drogą potrafią zamienić Twój komputer w zombie sterowane przez hakerów. Są zdolne wykradać informacje o systemie operacyjnym, adresie IP, dane logowania do serwisów internetowych i bankowości internetowej. Jeśli padniesz ofiarą takich działań, konsekwencje mogą być znacznie bardziej dotkliwe, niż utrata widoczności plików na nośniku.

  1. Dyski zewnętrzne

Mechanizm działania wirusów atakujących dyski zewnętrzne jest w zasadzie taki sam, jak w przypadku pendrive’ów.

Warto jednak, byś zwrócił na nie uwagę, ponieważ mają zwykle znacznie większą pojemność, a co za tym idzie – przechowujesz tam o wiele więcej danych. Tak duże dyski dużo trudniej jest kontrolować kod kątem występowania złośliwego kodu. Ponadto, utrata dużej ilości danych spowodowana obecnością wirusa jest jeszcze bardziej dotkliwa.

  1. Kamery internetowe

Kamera internetowa z pozoru wydaje się być bezpiecznym urządzeniem – nie jest nośnikiem danych, nie może więc przenosić wirusów. Okazuje się jednak, również ona jest przydatnym narzędziem dla hakerów.

Na kamery internetowe czyhają aplikacje typu R.A.T. (Remote Access Tool). Są to zaawansowane hybrydy koni trojańskich i programów szpiegujących, wyposażone w dedykowany interfejs graficzny. Dostają się na komputery ofiar poprzez wiadomości e-mail o treści zachęcającej do kliknięcia w załącznik lub link. Nieświadomy użytkownik sam instaluje więc szkodnika na swoim sprzęcie.

Po przejęciu kontroli nad kamerą, haker sprzedaje dostęp do niej na czarnym rynku. Za ustaloną kwotę nabywca uzyskuje możliwość zdalnego uruchamiania i korzystania z kamery ofiary.

Hakerzy wybierają zwykle komputery młodych kobiet, które – nieświadome – bywają podglądane przez długi czas. Co więcej, uzyskane obrazy mogą być później wykorzystane do szantażu. Wystarczy, że ofiara będzie oglądać film na swoim komputerze podczas kąpieli w wannie…

  1. Mikrofony

Podobnie jak w wypadku kamery, hakerzy wykorzystują wiadomości e-mail, aby zainstalować na komputerze ofiary program szpiegujący. Po otwarciu załącznika lub odnośnika, następuje instalacja złośliwej aplikacji. Za jej pomocą haker podsłuchuje swoje ofiary np. podczas rozmów na Skype.

Istnieją podejrzenia, że podsłuchiwanie wykorzystują również… firmy marketingowe. Jeśli aplikacja podsłuchująca wychwyci podczas Twoich rozmów słowa-klucze, odpowiednie pozycje pojawią się pośród wyświetlanych reklam.

  1. Kable USB

Okazuje się, że gdy używasz portu USB, musisz uważać nawet na kable, które służą do podpinania Twoich dysków, telefonów czy innych urządzeń. Taki kabel może zawierać specjalistyczny mikrochip, jak na przykład w przypadku projektu USBninja.

Za jego pomocą, cyberprzestępca może zainstalować złośliwy program, następnie przejąć kontrolę nad Twoim komputerem i  zdalnie nim zarządzać. Zawsze zwracaj uwagę na to, czy kabel jest oryginalny i posiada certyfikat producenta.

  1. Bluetooth

Urządzenia Bluetooth nie są wolne od luk, a te szybko znajdują i wykorzystują hakerzy. Skutki przejęcia tych urządzeń mogą obejmować impersonacje (podszywanie się pod inną osobę), ataki brute force (łamanie haseł), a także zdalne wykonywanie poleceń. Jednym z najnowszych przykładów ataku przeprowadzonego przez Bluetooth może być odkryty w 2020 roku BIAS (ang. Bluetooth Impersonation AttackS).

Aby zabezpieczyć się przed tego typu atakami zawsze wyłączaj Bluetooth, gdy z niego nie korzystasz. Ponadto, zadbaj aby urządzenia z modułem Bluetooth były zawsze zaktualizowane.

  1. Mysz i klawiatura

Z tych urządzeń korzysta chyba każdy. Nie każdy jednak ma świadomość, że równiez poprzez te urządzenia można stracić cenne dane.

Winowajcy to keyloggery – programy do nadzoru, umożliwiające cyberprzestępcy rejestrowanie naciśnięć klawiszy, ruchów myszy oraz jej naciśnięć. Występują głównie w wersji oprogramowania, choć zdarzają się również fizyczne keyloggery, umieszczane między komputerem a klawiaturą.

Keyloggery są niezwykle trudne do wykrycia. Uważaj na nie szczególnie na publicznych sprzętach, np. w bibliotekach miejskich czy w hotelach. Lepiej unikać logowania się na nich na swoje konta.

Jak chronić urządzenia zewnętrzne przed atakiem?

To, co możesz zrobić, aby zabezpieczyć się przed atakami poprzez urządzenia zewnętrzne, to z pewnością instalacja sprawdzonego programu antywirusowego wraz ze wszystkimi dostępnymi aktualizacjami. Wybierz program, który uchroni Cię przed wieloma zagrożeniami, nie powodując równocześnie obciążenia systemu.

Aby mieć pewność, że antywirus Cię nie zawiedzie, sięgnij po produkty liderów branży. Eksperci firm takich, jak Kaspersky, Bitdefender, ESET, Panda czy Norton bezustannie pracują nad tym, aby proponowane technologie były jak najbardziej skuteczne, a zarazem przyjazne w obsłudze dla użytkownika.

Pamiętaj, że specjalistyczne oprogramowanie do bezpieczeństwa to nie wszystko – istotna jest również własna świadomość i zwracanie uwagi na to, co podpinasz do swojego komputera. Bądź czujny i zawsze sprawdzaj, czy podpinany sprzęt pochodzi ze sprawdzonego źródła, jest oryginalny oraz nie ma zmienionego wyglądu (np. dodatkowych przejściówek).