32 220 35 21 biuro@omegasoft.pl
Wakacyjny niezbędnik – Twoje cyberbezpieczeństwo podczas podróży

Wakacyjny niezbędnik – Twoje cyberbezpieczeństwo podczas podróży

Kupiłeś bilety, spakowałeś walizki i jesteś gotowy na podróż życia? To wspaniale! Wyjazdy są ekscytujące, jednak podczas nich nie możesz zapomnieć o jednym – bezpieczeństwie. I nie chodzi tu o to, czy zostawiłeś w domu wyłączone światła, zakręconą wodę i zamkniętą lodówkę. Aby Twoja podróż była komfortowa – zarówno prywatna, jak i służbowa – musisz zadbać o swoje cyberbezpieczeństwo. Zwłaszcza, jeśli jedziesz za granicę

Na Twoje dane w podróży czyha wiele niebezpieczeństw. Jeśli podróżujesz w interesach, jesteś szczególnie narażony – najprawdopodobniej przewozisz ze sobą wrażliwe dane, zarówno osobowe, jak i osobiste, na różnych urządzeniach – smartfonach, laptopach czy tabletach.

Na szczęście, nie musisz rezygnować ze swoich podróżowych planów, aby być ochronionym. Oto 15 wskazówek dotyczących bezpieczeństwa cybernetycznego, które przydadzą się zarówno osobom pracującym służbowo, jak i każdemu, kto planuje wakacje w kraju czy za granicą.

1. Nie udostępniaj sprzętu innym

Twoje urządzenia to ogromne źródło informacji – zwłaszcza smartfon. Pełni on rolę Twojego centrum dowodzenia – towarzyszy Ci na każdym kroku i ciągle jest w użytku. Nic dziwnego, że zawiera mnóstwo informacji o Tobie i Twoich znajomych lub partnerach biznesowych.

Na Twoim telefonie znajduje się aplikacja do banku, poczta elektroniczna, prywatne zdjęcia, dokumenty i wiele innych cennych informacji. Właśnie dlatego musisz być bardzo ostrożny w udostępnianiu swojego telefonu innym. Chodzi tu zwłaszcza o osoby obce, jednak również w przypadku znajomych zachowaj czujność – niejednokrotnie właśnie “dobry kolega” może próbować wykorzystać Twoją ufność, by dostać się do Twoich danych lub pieniędzy.

Bądź podejrzliwy, jeśli ktoś poprosi Cię o możliwość zadzwonienia z Twojego telefonu. Jeśli obca osoba potrzebuje pomocy, lepiej samemu wykonać połączenie i nie udostępniać swojego urządzenia.

2. Ustaw blokadę telefonu

Większość smartfonów, laptopów i tabletów jest wyposażona w ustawienia zabezpieczeń, które umożliwią zablokowanie urządzenia za pomocą numeru PIN lub identyfikatora odcisku palca. Zrób to na każdym swoim urządzeniu. Podczas podróży zmień również numery PIN i blokady, których regularnie używasz.

Ten prosty zabieg jest bardzo ważny. W przypadku utraty urządzenia w wyniku zgubienia lub kradzieży, a nawet chwilowego pozostawienia go w kawiarni czy recepcji hotelu, blokada PIN lub inna stanowi pierwszą linię obrony przed naruszeniem bezpieczeństwa.

3. Zadbaj o kopie zapasowe

Regularne robienie kopii zapasowych po prostu się opłaca – może uratować Cię przed utratą ważnych plików w przypadku kradzieży, zgubienia lub awarii telefonu.

Kopie zapasowe danych Twoich urządzeń możesz utworzyć na innym urządzeniu fizycznym lub w chmurze. Dzięki temu zapewnisz sobie bezpieczeństwo w przypadku naruszenia danych lub jakiegokolwiek nieszczęśliwego zdarzenia, w którym utracisz dane lub urządzenia w podróży.

My polecamy tę drugą opcję – backup w chmurze. Dzięki niemu, uzyskasz ogromną ilość miejsca na zewnętrznych serwerach, które są dobrze chronione przez usługodawców.

Jeśli zdecydujesz się na specjalny program do backupu, np. Acronis True Image, nie będziesz musiał robić tego ręcznie – wystarczy, że odpowiednio ustawisz program, aby regularnie robił kopie zapasowe za Ciebie. Dzięki przechowywaniu w chmurze zyskasz też więcej miejsca na zdjęcia z wakacyjnych wojaży.

4. Usuń poufne dane

Zanim zabierzesz swoje sprzęty na wakacje, zastanów się – czy wszystkie znajdujące się na nim dane są Ci potrzebne podczas tej podróży? Zwróć uwagę zwłaszcza na te, których utrata mogłaby narazić Cię na niebezpieczeństwo.

Zanim wybierzesz się w podróż, usuń ze swojego telefonu, tabletu i laptopa wszystkie informacje, które nie są Ci potrzebne w trakcie wyjazdu. Znacznie zwiększy to bezpieczeństwo danych. Możesz przenieść je do chmury lub na inne urządzenie, którego nie zabierasz ze sobą. W przypadku kradzieży lub zagubienia sprzętu na wakacjach, nie będziesz musiał się martwić o ich bezpieczeństwo.

5. Uważaj na publiczne WiFi

Bezpłatny dostęp do sieci WiFi może być bardzo atrakcyjny – zarówno dla osób podróżujących służbowo, jak i prywatnie. Niestety, jest również szczególnie narażony na problemy z bezpieczeństwem.

Hakerzy są w stanie wiele podsłuchać w publicznej sieci. Zdarza się również, że tworzą własne hotspoty i nadają im nazwy wzbudzające zaufanie (np. nazwa hotelu), licząc, że się z nimi połączysz i podasz swoje dane na tacy.

Unikaj nieszyfrowanych sieci WiFi – zanim połączysz się z Internetem, upewnij się w recepcji, czy to faktycznie ich sieć, a także zapytaj się o protokół bezpieczeństwa sieci. Zachowaj szczególną ostrożność, korzystając z kafejek internetowych i bezpłatnych punktów dostępowych w kawiarniach, księgarniach, biurach podróży, kinach, bibliotekach, na lotniskach.

Jeśli musisz z nich skorzystać, nie używaj ich do robienia zakupów online oraz uzyskiwania dostępu do kont bankowych.

6. Wyłącz automatyczne łączenie z publicznym WiFi

Wiele telefonów ma ustawienie, które umożliwia automatyczne łączenie się z siecią WiFi, jeśli jest dostępna. Choć ta funkcja może być bardzo wygodna w domu czy miejscu pracy, lepiej uważać na nią podczas wyjazdów. Blokuje Ci ona możliwość decydowania, z którą siecią chcesz się połączyć, a z którą nie. A te ogólnodostępne są najbardziej niebezpieczne!

Sprawdź, czy Twój telefon ma taką opcję i koniecznie wyłącz ją przed podróżą. Lepiej, aby smartfon i laptop musiały być ręcznie połączone za każdym razem, gdy chcesz uzyskać dostęp do Internetu.

7. Uważaj na zdjęcia z wakacji w social mediach

Większość urlopowiczów robi mnóstwo zdjęć i nagrywa filmy. Pokusa, aby pochwalić się wypoczynkiem i udostępnić zdjęcie lub film na Facebooku czy Instagramie jest ogromna – warto jednak chwilę odczekać. Dlaczego?

Jeśli natychmiast publikujesz wakacyjne zdjęcia na portalu społecznościowym, dajesz światu jasny sygnał Twojej nieobecności w domu. Może to zachęcić złodzieja do złożenia Ci nieproszonej wizyty. Dużo lepszym i bezpieczniejszym sposobem na pochwalenie się urlopem będzie publikowanie zdjęć z podróży już po powrocie do domu. Warto też ustawić widoczność profilu wyłącznie dla znajomych.

Pamiętaj również, że social media mogą udostępniać miejsce, w którym aktualnie przebywasz. Korzystaj z tej funkcji z rozwagą – zwłaszcza, gdy wyjeżdżasz na dłużej.

Podobnie sytuacja wygląda w przypadku udostępniania danych o swojej lokalizacji. Wiele urządzeń posiada funkcję geotagowania, czyli zapisywania dokładnej lokalizacji w momencie robienia zdjęcia. Dla własnego bezpieczeństwa możesz ją wyłączyć, a także usunąć tagi ze zrobionych już zdjęć.

8. Zadbaj o fizyczne bezpieczeństwo sprzętu

Gdy jesteś w podróży, uważaj na swoje otoczenie oraz na to, gdzie i jak korzystasz z urządzeń. Pilnuj swojego sprzętu w miejscach publicznych, jak lotniska, hotele czy restauracje. To właśnie w nich najłatwiej o kradzież.

Nigdy nie zostawiaj telefonu czy laptopa bez nadzoru w przestrzeni publicznej ani w żadnym środku transportu. Trzymaj telefon w przedniej kieszeni – jest tam o wiele bezpieczniejszy, niż w tylnej.

Jeśli używasz urządzenia w miejscu publicznym, uważaj, aby nikt nie próbował wykraść Ci informacji, szpiegując ekran Twojego urządzenia, gdy jest ono w użyciu. Rozważ zakup ekranu prywatności – ograniczy on widoczność tego, co robisz.

Warto również zabezpieczyć się na wypadek ewentualnej kradzieży lub zagubienia sprzętu. Możesz skorzystać z aplikacji typu Pocket Sense, które powodują, że telefon będzie wydawać głośny dźwięk po wyjęciu z kieszeni do czasu, aż wpiszesz hasło. Dzięki temu zawsze zauważysz próbę kradzieży.

W przypadku utraty sprzętu warto skorzystać również z funkcji antykradzieżowych oferowanych przez dobre programy antywirusowe. Dzięki nim zlokalizujesz urządzenie, zdalnie skasujesz dane, zrobisz zdjęcie złodziejowi, a nawet prześlesz na urządzenie wiadomość dla ewentualnego znalazcy.

9. Zainstaluj dobrego antywirusa

Posiadanie antywirusa powinno być oczywiste – w końcu to podstawa ochrony każdego sprzętu. Pamiętaj, aby każde urządzenie zabierane na wakacje posiadało najnowszy i najpotężniejszy dostępny program antywirusowy, aby żadne złośliwe oprogramowanie nie dostało się do Twoich danych i nie zepsuło Ci podróży.

Jaki program wybrać? Postaw na liderów branży, jak Norton, Kaspersky, Panda, ESET, Bitdefender, AVG lub McAfee. Pod żadnym pozorem nie instaluj bezpłatnych wersji – nie tylko posiadają mniej funkcji, ale też mogą same stać się źródłem zagrożenia, zwłaszcza jeśli pochodzą z niepewnego źródła. Kupując porządny program antywirusowy masz pewność, że nikt i nic nie zagrozi Twoim danym.

Pamiętaj również, że nie wystarczy tylko mieć świetny program antywirusowy — musisz również upewnić się, że jest on zaktualizowany. Tylko wtedy będzie posiadać informacje o najnowszych zagrożeniach i wszystkie dostępne funkcje.

10. Zaktualizuj oprogramowanie

Nie jest tajemnicą, że brak aktualizacji naraża Twoje urządzenia na ataki hakerów i złośliwe oprogramowanie. Nieaktualne oprogramowanie to obecnie jedna z najczęściej używanych dróg, jakimi hakerzy i ich programy dostają się na sprzęt.

Podczas podróży dużo częściej spotkasz się z sytuacjami generującymi ryzyko, jak łączenie się z publiczną siecią WiFi, odwiedzenie nieznanych stron internetowych, próby wyłudzenia informacji. Aktualizowanie oprogramowania pomoże złagodzić te zagrożenia i może chronić Twoje urządzenie przed poważnymi zagrożeniami, np. atakiem ransomware.

Szczególną uwagę zwróć na aktualizacje systemu, przeglądarki i najczęściej używanych programów i aplikacji. Hakerzy najczęściej wertują najpopularniejsze oprogramowanie w poszukiwaniu luk, przez które mogliby dostać się na sprzęt.

Nie oznacza to, że resztę aplikacji możesz pominąć. Nawet jeśli ich nie używasz, one nadal są na urządzeniu i mogą stać się oknem dla cyberprzestępcy. Jeśli nie używasz jakiegoś programu, najlepiej odinstaluj go – to dobra praktyka dla bezpieczeństwa sprzętu.

11. Zadbaj o hasła

Przed wyjazdem nie oszczędzaj na tworzeniu haseł. Poświęć trochę czasu i zmień wszystkie hasła i kody PIN. Muszą być one unikalne – unikaj korzystania z tego, czego używasz zwykle.

Zdajemy sobie sprawę, że stworzenie dużej ilości silnych i unikalnych haseł, a do tego zapamiętanie ich może być kłopotliwe. Na szczęście, specjaliści od cyberbezpieczeństwa wymyślili już na to sposób – menedżery haseł, które stanowią część pakietu każdego dobrego programu antywirusowego.

Menedżer haseł nie tylko wymyśli za Ciebie skomplikowane hasła, ale też zapisze je w zaszyfrowanej bazie, odpornej na ataki hakerskie. Jedyne, co będziesz musiał pamiętać, to hasło do menedżera – zadbaj więc, by było unikalne i trudne do złamania.

12. Wyłącz Bluetooth

Podobnie jak automatyczna łączność Wi-Fi w telefonie, łączność Bluetooth także może stwarzać problemy. Sygnały Bluetooth mogą pochodzić z dowolnego miejsca. Jeśli Twój Bluetooth pozostanie włączony, napastnicy znajdujący się w pobliżu mogą połączyć się z Twoim telefonem i potencjalnie włamać się na urządzenie. Wyłącz więc Bluetooth – zwłaszcza podczas podróży za granicę.

13. Używaj VPN

Podczas podróży musisz polegać na sieciach publicznych lub sieciach, których nie jesteś właścicielem ani ich nie kontrolujesz? To ryzykowne – wszystko, co robisz w tych sieciach, może być szpiegowane, a przesyłane dane mogą zostać przejęte i skradzione.

Trudno korzystać z sieci, rezygnując całkowicie z czynności wiążących się z danymi osobowymi i wrażliwymi. Podczas podróży takich potrzeb może być sporo – logowanie w banku, zakupy czy rezerwacje online, sprawdzanie swoich kont podróżnych, złapanie Ubera lub Lyfta.

Dlatego właśnie VPN jest niezbędny w podróży. Szyfruje dane w każdej sieci, z którą się łączysz, i uniemożliwia wtrącanie się stron trzecich w celu sprawdzenia, co robisz online. VPN, czyli Wirtualna Sieć Prywatna, to coś więcej, niż tylko środek bezpieczeństwa – możesz jej również użyć do ominięcia blokad geograficznych i cenzury, co może być pomocne, jeśli chcesz być na bieżąco z ulubionymi programami, ale są one niedostępne w miejscu, w którym podróżujesz. Pamiętaj tylko, aby upewnić się, że nie łączysz się automatycznie z żadną siecią Wi-Fi bez włączonej sieci VPN!

Jaką usługę VPN wybrać? My polecamy liderów z branży bezpieczeństwa – AVG Secure VPN, NordVPN oraz Norton Secure VPN. Jeśli będziesz korzystać z VPN sporadycznie, sprawdź, czy Twój antywirus ma taką funkcję – programy antywirusowe często oferują usługę VPN ograniczoną np. do 150 MB na dzień.

14. Uważaj na komputery publiczne

Coraz więcej miejsc publicznych umożliwia dostęp do sieci przez publiczne komputery. Biblioteki, hotele, a nawet niektóre restauracje mają ogólnodostępne komputery, na których możesz korzystać i korzystać z Internetu.

Choć ta opcja brzmi kusząco, jako podróżujący nie możesz ufać takim urządzeniom. Mogą one nie posiadać koniecznych aktualizacji gwarantujących bezpieczeństwo, a nawet zawierać złośliwe wirusy lub oprogramowanie zainstalowane przez hakerów w celu uzyskania dostępu do danych podróżnych lub cyfrowych kluczy i haseł.

Na publicznych urządzeniach istnieje również ryzyko keyloggera – programu lub urządzenia rejestrującego wciskanie klawiszy klawiatury w celu kradzieży loginów, haseł, informacji o karcie kredytowej oraz innych poufnych i osobistych informacji.

15. Strzeż się przed urządzeniami skimmerowymi

Klasyczny skimmer to fałszywy czytnik kart kredytowych, zwykle zamontowany na standardowym czytniku. Po włożeniu karty, zbiera on informacje, które służa praestępcy do utworzenia kopii karty. Takie fałszywe czytniki oszuści instalują zwykle w bankomatach lub punktach sprzedaży na stacjach paliw.

Aktualnie popularność zdobywają jednak nowe, jeszcze bardziej niebezpieczne rodzaje skimmerów. Są one w stanie skopiować informacje o karcie kredytowej bez jej dotykania i używania. Wystarczy, że przestępca na kilka sekund najedzie urządzeniam skimmerowym nad Twoją kartą, aby skopiować jej dane i wykorzystać je do osobistych korzyści.

Aby to zrobić, oszust może skorzystać np. z tłoku w kawiarni czy restauracji, aby umieścić urządzenie nad Twoim portfelem lub kieszenią, w której znajduje się Twoja karta.

Warto mieć świadomość tego zagrożenia i odpowiednio zabezpieczyć się przed nim, zanim wybierzesz się w podróż. Prostym sposobem jest zakup portfela lub etui na karty RFID. Zapobiegają one bezprzewodowej interakcji między mikroczipami RFID a czytnikami kart, tym samym przyczyniając się do bezpieczeństwa kart.

Oszuści kochają turystów: kiedy masz szeroko otwarte oczy i odkrywasz nowe miejsce po raz pierwszy, jesteś szczególnie narażony na przebiegłych przestępców, którzy chcą wykorzystać twoją dobroć, zaufanie lub podzieloną uwagę.

Na szczęście, większość tego typu opryszków poluje na łatwe ofiary. Właśnie dlatego przygotowanie i świadomość zagrożenia to zwykle wszystko, czego potrzebujesz, aby uniknąć większości kłopotów. Postępuj zgodnie z naszymi 15 radami, a będziesz w pełni gotowy, by wyruszyć na podbój świata – lub po prostu na drugi koniec miasta, ponieważ będziesz bezpieczny bez względu na to, dokąd się udasz.

Nowe zagrożenia i oszustwa internetowe – podsumowanie miesiąca

Nowe zagrożenia i oszustwa internetowe – podsumowanie miesiąca

Wielu pragnie oddać się próżnowaniu wakacyjną porą… jednak nie hakerzy. Cyberprzestępcy doskonale wiedzą, że czas odpoczynku to również okres zmniejszonej czujności. I potrafią to wykorzystać. Zobacz, jakie ataki pojawiły się w ostatnim czasie i nie daj się oszukać!

1. Fałszywe maile od Netflixa

Netflix to popularna platforma, na której konta posiada coraz więcej Polaków. Wiedzą to również hakerzy, którzy próbują podszywać się pod serwis i w ten sposób wyłudzać dane użytkowników.

Tym razem oszustwo przybrało formę phisingu. Przestępcy przesyłają użytkownikom Netflixa fałszywe wiadomości z informacją o zawieszeniu członkostwa w wyniku problemu z płatnością za kolejny cykl abonamentowy. Proszą w nich o kliknięcie w link i ponowne wprowadzenie danych karty płatniczej.

To oczywiście pułapka – Netflix nigdy nie prosi przez maila o podanie na nowo danych karty, ani o inne poufne informacje, jak dane rachunku bankowego czy hasła do serwisu Netflix. Nigdy również nie upomina się o dokonanie płatności przez witrynę ani usługę firmy trzeciej. Jeśli dostałeś takiego maila, skasuj go bezzwłocznie. Gdy podasz swoje dane, trafią one prosto w ręce przestępców. Dałeś się oszukać? Koniecznie skontaktuj się z bankiem!

Aby uniknąć tego i kolejnych podobnych oszustw, warto również zawsze zwracać uwagę na adres domeny, z której wysłana jest wiadomość. Sprawdź, czy to z tego adresu powinieneś otrzymywać wiadomości od danego serwisu – liczy się tu każda literka. W przypadku oszustwa związanego z Netflixem, oszuści specjalnie w tym celu wykupili domenę, która jednak od razu brzmi podejrzanie.

2. Nowy malware wykrada hasła w Windows

Specjaliści z firmy Bitdefender wykryli nowy złośliwy kod o nazwie MosaicLoader, ukierunkowany na użytkowników systemu Windows. To wyjątkowo dokuczliwe i poważne zagrożenie, które potrafi wyrządzić duże szkody na komputerach ofiar.

MosaicLoader jest w stanie m.in. wykradać hasła z Windows, instalować koparki kryptowalut, a także umieszczać na zainfekowanym sprzęcie trojany i inne złośliwe programy. Wśród nich jest m.in. Glupteba – malware, który tworzy w systemie backdoory – “tylne furtki”, przez które kolejne szkodniki mogą dostać się na urządzenie.

Malware powstał prawdopodobnie w wyniku działalności nowej grupy oszustów, która nie wiąże się z żadnymi dotychczasowymi atakami. Złośliwy kod dostaje się na komputery głównie poprzez reklamy wyświetlane w wynikach wyszukiwania.

Dobrze więc pozostać czujnym i nie klikać pochopnie w odnośniki, zwłaszcza te, które wydają się być podejrzanie atrakcyjne. Ochronę zapewni również instalacja dobrego programu antywirusowego, jak Bitdefender, Panda, ESET, Norton, Kaspersky, McAfee lub AVG wraz ze wszystkimi aktualizacjami.

3. Złośliwy kod w fałszywych instalatorach Windows 11

Hakerzy celują najczęściej w popularne oprogramowanie, aby dotrzeć do jak największej liczby użytkowników. Po raz kolejny próbują wykorzystać zainteresowanie systemem Windows, a dokładnie jego najnowszą wersją – Windows 11, która w poglądowej wersji jest dostępna w sieci od kilku tygodni.

Po sieci krążą zmodyfikowane przez cyberprzestępców instalatory Windowsa 11, które zawierają groźne malware, pobierające z sieci inne złośliwe programy. Problem odkryli specjaliści z firmy Kaspersky. Znaleźli oni plik o nazwie “86307_windows 11 build 21996.1 x64 + activator.exe”, ważący 1,75 GB, co sprawia wrażenie, że to prawdziwy instalator. Krąży on m.in. po sieci torrent i na wielu innych stronach.

W rzeczywistości zawiera on jednak kopię nowych okienek i program aktywujący system, który z pozoru wygląda jak zwykły kreator instalacji Windows. Jeśli uruchomisz instalację,  na Twój komputer pobrane zostanie niepożądane oprogramowanie, jak wirusy, trojany wykradające hasła lub adware – oprogramowanie reklamowe. Co ciekawe, program zawiera nawet umowę licencyjną, w której zostało odnotowane, że zainstalowane zostanie również sponsorowane oprogramowanie. Niestety, takie umowy mało kto czyta.

Ta sytuacja pokazuje, jak ważne jest instalowanie programów wyłącznie ze sprawdzonych, pewnych źródeł, a także dokładne śledzenie procesu instalacji i czytanie umów licencyjnych. Uważaj na mało znane lub niezabezpieczone witryny. Instalacja z fałszywych stron pozornie przydatnego programu może Cię bowiem sporo kosztować.

Jeśli chcesz testować Windows 11, uważaj – Kaspersky wykrył już kilkaset prób infekcji w związku z nowym systemem. Pamiętaj, że Microsoft udostępnia Windows 11 za darmo jako aktualizację. Aby mieć go na swoim komputerze, wystarczy, że wejdziesz w Ustawienia, a następnie przejdziesz do karty “Aktualizacja i zabezpieczenia”. Przewiń w dół do zakładki “Niejawny program testów systemu Windows” i zainstaluj aktualizację. To najbezpieczniejszy sposób na korzystanie z nowego systemu.

4. Poważna luka w ponad 400 modelach drukarek

Korzystasz z HP, Samsunga lub Xerox? Specjaliści z SentinelLabs doszukali się poważnej luki w oprogramowaniu zabezpieczającym aż 400 modeli drukarek m.in. właśnie tych popularnych producentów.

Lukę sklasyfikowano jako CVE-2021-3438. Dotyczy ona oprogramowania sterowników. Dziura pozwala hakerom na uzyskanie dostępu do komputera ofiary i przeprowadzenie na nim różnych czynności, m.in. instalacji oprogramowania, przeglądania i modyfikowania zasobów, tworzenia kont o uprawnieniach administratorskich, a także szyfrowania danych, które trudno będzie potem odzyskać.

Błąd dotyczy ponad 400 modeli, może więc dotknąć miliony urządzeń na całym świecie. Choć do tej pory nie odnotowano wykorzystania luki przez hakerów, istnieje duże prawdopodobieństwo, że w najbliższym czasie zainteresują się możliwościami, jakie daje. Sprawa została bowiem ostatnio dość mocno nagłośniona – HP wie o problemie już od lutego tego roku. Pozostaje czekać, aż wydana zostanie stosowna aktualizacja.

5. Rosyjscy hakerzy uderzą w Igrzyska Olimpijskie w Tokio?

Agencje odpowiadające za bezpieczeństwo USA i Wielkiej Brytanii ostrzegają: istnieje duże prawdopodobieństwo aktywności hakerów podczas Igrzysk w Tokio. Nie ma się co dziwić – to jedna z największych imprez sportowych na świecie.

Przyczyną działań hakerów może być również brak oficjalnej reprezentacji Rosji na tej imprezie. W wyniku wielu nieprawidłowości związanych z masowym stosowaniem dopingu, rosyjscy sportowcy występują pod neutralną flagą Rosyjskiego komitetu Olimpijskiego.

Na czym mogą polegać działania hakerów? Wśród spodziewanych ataków wymienia się m. in. klasyczne włamania zakłócające przebieg transmisji z aren sportowych, a także zakłócania działania systemów informatycznych.

Przypuszczenia amerykańskich i brytyjskich służb bezpieczeństwa potwierdzają również specjaliści z japońskiej firmy MBSD zajmującej się cyberbezpieczeństwem, która w ostatnim czasie wykryła atak hakerski polegający na rozsyłaniu maili z programami posiadającymi zdolność do wykasowania wszystkich danych na komputerze ofiary.

6. Wyciek danych z Clubhouse

Clubhouse to nowa aplikacja społecznościowa, która od niedawna zdobywa popularność także w Polsce. Choć w jej działaniu nie ma nic nadzwyczajnego, zyskała na atrakcyjności dzięki swej elitarności – do niedawna można było się do niej dostać tylko na zaproszenie. Korzystają z niej m.in. celebryci, aktorzy i ludzie ze świata biznesu.

Nic więc dziwnego, że nową formą social mediów zainteresowali się hakerzy. Aktualnie aplikacje jest już dostępna bez zaproszenia dla urządzeń z Androidem i IOS. Po tej zmianie pojawił się jednak pierwszy problem – wyciek danych.

W dark webie pojawiła się oferta sprzedaży bazy danych użytkowników Clubouse, która liczy sobie aż 3,8 mld numerów telefonów. Ta ogromna liczba wynika ze sposobu działania aplikacji, która po uruchomieniu pyta o zgodę na znalezienie znajomych wśród numerów zapisanych na urządzeniu i zbiera w ten sposób wszystkie numery. W bazie mogą więc być również numery osób, które nigdy nie korzystały z aplikacji.

Ten fakt postanowili wykorzystać cyberprzestępcy. Choć Clubhouse zaprzecza, że jakikolwiek wyciek danych miał miejsce, oferta z darknetu daje do myślenia.

Hakerzy nie próżnują – Ty również działaj i zapewnij sobie odpowiednią ochronę, instalując skuteczne oprogramowanie antywirusowe i zachowując ostrożność podczas korzystania z internetu.

Na koniec jeszcze jedna nowinka – MSWiA poinformowało ostatnio o powołaniu nowej inicjatywy do walki z przestępstwami w sieci – Centralnego Biura Zwalczania Cyberprzestępczości. Jak widać, władze państwowe również dostrzegają, że skala problemu staje się coraz większa.

Bezpieczne płatności zbliżeniowe na Twoim smartfonie

Bezpieczne płatności zbliżeniowe na Twoim smartfonie

Polacy pokochali płatności zbliżeniowe, a grono użytkowników korzystających z nich za pomocą urządzeń mobilnych stale rośnie. Z badania, które zostało przeprowadzone przez Mastercard w kwietniu zeszłego roku wynika, że 96% respondentów korzysta ze standardowej wersji karty debetowej czy kredytowej, ale aż 36% ankietowanych deklaruje korzystanie z telefonu przy płatnościach bezdotykowych (uczestnicy badania mogli wybrać kilka odpowiedzi, stąd suma poszczególnych składowych jest większa od 100%). Zauważalnie mniejsze jest wykorzystanie smartwatchy czy smartbandów podczas dokonywania zakupów – wskazało je około 2% badanych. Coraz większy jest też udział płatności zbliżeniowych w ogólnej ilości transakcji kartami płatniczymi, co z pewnością może wynikać z aktualnej sytuacji związanej z pandemią, ale z drugiej strony blisko 90% ankietowanych w tym badaniu deklaruje, że po pandemii nadal będzie korzystać z tej technologii.

Warto też zauważyć, że na tle innych społeczeństw Polacy są prawdziwą potęgą, jeśli chodzi o liczbę użytkowników korzystających z płatności zbliżeniowych za pośrednictwem smartfonów. Według badań plasujemy się na drugim miejscu w Europie (tuż za Wielką Brytanią) i na szóstym na świecie – po Stanach Zjednoczonych, Australii, Hong-Kongu, Singapurze oraz Wielkiej Brytanii.

Skoro tak łatwo przyswoiliśmy ten nowy sposób dokonywania płatności i korzystamy z niego bardzo chętnie, może warto dowiedzieć się nieco więcej o technologii, jaka za nim stoi oraz jego bezpieczeństwie.

Czym jest NFC i do czego jest stosowane?

NFC (z angielskiego near-field communication) to nic innego jak technologia komunikacji na krótkim dystansie, działająca na odległość mniejszą niż 20 cm (zazwyczaj jest to zaledwie kilka centymetrów). Może być ona wykorzystywana do przesyłania prostych danych i niewielkich plików, łączenia z innymi urządzeniami wyposażonymi w tę technologię, ale także do dokonywania płatności zbliżeniowych za pomocą telefonu. Ten sposób łączności charakteryzuje się wykorzystaniem niewielkich zasobów energii, dzięki czemu aktywność modułu płatności bezdotykowych nie powoduje nadmiernego zużycia baterii w telefonie. Mała odległość, na której pracuje NFC, to również ogromny plus w kontekście bezpieczeństwa. Praktycznie nie istnieje bowiem możliwość przypadkowego zbliżenia i dokonania niechcianej zapłaty.

Stosowanie technologii NFC w bankowości mobilnej wymagała specjalnej karty SIM, co wiązało się z koniecznością kontaktu ze swoim operatorem telefonii komórkowej w celu jej wydania. Dlatego też nie stała się ona powszechna i z czasem używano jej coraz rzadziej. Coraz częściej jednak NFC wykorzystywana jest jako moduł w telefonie, na którym opierają się płatności zbliżeniowe HCE.

Technologia HCE – jak działa na Twoim urządzeniu?

Drugim rozwiązaniem, które zdecydowanie częściej wykorzystuje się właśnie w zakresie płatności zbliżeniowych za pomocą urządzeń mobilnych, to HCE. Host Card Emulation to technologia, która wykorzystuje NFC jako modułu transmisji, ale w tym wypadku nie jest potrzebna specjalna karta SIM, gdyż wszystkie dane są przechowywane w chmurze. Do jej działania potrzebna jest odpowiednia aplikacja, a także aktywny moduł NFC w telefonie.

Rozwiązanie jest bardzo wygodne oraz bezpieczne ze względu na to, że na smartfonie nie są przechowywane żadne dane, a w systemie widnieje tylko wirtualny numer identyfikacyjny karty. Dzięki takiemu rozwiązaniu z płatności opartych na HCE możemy korzystać zarówno w telefonie, jak i smartbandzie czy smartwatchu. W przypadku urządzeń typu wearables, konfiguracja wygląda dosyć podobnie jak na telefonie z tą różnicą, że przy pierwszym dodaniu karty smartwatch komunikuje się z telefonem, a samo urządzenie musimy dodatkowo zabezpieczyć hasłem w celu bezpieczeństwa.

Płatności zbliżeniowe na smartfonie – proste rozwiązanie dla codziennej wygody

Korzystanie z płatności zbliżeniowych na telefonie lub smartwatchu to przede wszystkim wygoda podczas codziennych drobnych zakupów. Telefon, zegarek lub smartband mamy zawsze przy sobie, a transakcji do 50 zł (a coraz częściej do 100 zł) nie trzeba potwierdzać kodem PIN. Osobiście korzystam z rozwiązania HCE, które nie wymaga uzyskania żadnej dodatkowej karty SIM od operatora. Używam aplikacji Google Pay, gdzie mam podpięte różne karty wydane przez kilka banków, a także karty lojalnościowe. Dzięki temu nie muszę żonglować wszystkimi aplikacjami bankowymi w zależności od tego, której karty chcę użyć. W tym przypadku wystarczy wybrać z listy odpowiednią kartę i przyłożyć do terminala.

Co jest niezbędne, by móc w pełni cieszyć się możliwością dokonywania płatności zbliżeniowych za pomocą swojego telefonu? Nie ma tu zbyt dużych wymagań. Potrzebujesz:

  • telefonu z Androidem (co najmniej z wersją 4.4, choć przy części aplikacji wymagana jest nowsza wersja) lub telefonu z iOS,
  • wyposażonego w moduł NFC – na przestrzeni ostatnich kilku lat mocno staniały smartfony z takim modułem i większość z nich można kupić już od około 700 zł,
  • z zainstalowaną aplikacją bankową lub aplikacją jednego z operatorów – Google Pay, Apple Pay lub inne rozwiązania typu Garmin Pay czy Fitbit Pay, w zależności od tego jakim urządzeniem dysponujemy oraz jakie są nasze upodobania.

Sam sposób konfiguracji płatności zbliżeniowych na smartfonie jest naprawdę bardzo prosty. Wystarczy wybrać aplikację banku lub Google Pay czy Apple Pay (w zależności od systemu) i ją odpowiednio skonfigurować, dodając kartę. Po zweryfikowaniu jej przez bank (najczęściej przy pomocy logowania do systemu bankowości internetowej albo SMSem) możemy korzystać już z płatności zbliżeniowych.

Bezpieczeństwo płatności zbliżeniowych

Wydawać by się mogło, że takie płatności zbliżeniowe przy pomocy telefonu czy smarwatcha są dużo bardziej ryzykowne niż tradycyjne płatności kartą debetową. Nic bardziej mylnego. Podstawową przewagą płatności zbliżeniowych HCE za pomocą smartfona lub smartwatcha jest to, że na urządzeniach podczas konfiguracji wystarczy jedynie jednorazowo wpisać dane naszej karty, zaś później w systemie nie są one przechowywane. Tworzony jest jedynie wirtualny odpowiednik naszej karty. Dzięki temu nawet w przypadku kradzieży telefonu możemy z łatwością zdalnie wykasować dane naszej karty, chroniąc je przed wykorzystaniem przez niepowołaną osobę.  

Z drugiej jednak strony podstawą bezpieczeństwa w tym wypadku jest również odpowiednie zabezpieczenie samego telefonu. O czym warto pamiętać?

1. Zabezpiecz telefon hasłem lub odciskiem palca

Absolutnym fundamentem ochrony smartfona jest ograniczenie dostępu do jego zawartości. Najpopularniejszym rozwiązaniem, w zależności od wybranej opcji i samego urządzenia, jest ustalenie wzoru, hasła lub pinu, odblokowującego urządzenie. Wszystkie trzy oferują podobny poziom zabezpieczenia. Osobiście radziłbym skorzystanie z nieco bardziej zaawansowanego zabezpieczenia odciskiem palca. Zdecydowanie mniej bezpiecznym rozwiązaniem w tym przypadku jest odblokowywanie smartfona przy pomocy skanowania twarzy. To rozwiązanie ciężko nazwać bezpiecznym – można je łatwo złamać przy pomocy chociażby zdjęcia. Jedynie Face ID, czyli technologia zaimplementowana w urządzeniach Apple, daje zdecydowanie wyższy poziom zabezpieczeń.

2. Zainstaluj antywirusa

Ten element pojawia się chyba w każdym możliwym poradniku dotyczącym bezpieczeństwa zarówno urządzeń mobilnych, jak i komputerów. Dzięki antywirusowi możemy być zdecydowanie bardziej pewni, że na naszym telefonie nie został zainstalowany szkodliwy program oraz że jesteśmy skutecznie chronieni przed próbami ataków czy oszustw. Aktualnie programy antywirusowe przeznaczone na system Android i iOS są niezwykle rozbudowane i prócz podstawowej ochrony dają użytkownikom szereg zabezpieczeń związanych chociażby z instalacją nowych aplikacji, przeglądaniem internetu, kradzieżą lub zgubieniem urządzenia.

3. Nie udostępniaj nikomu telefonu

Mając na uwadze bezpieczeństwo swoich danych lepiej nie udostępniać swojego telefonu osobom trzecim, szczególnie jeśli mamy na nim skonfigurowaną aplikację bankową czy płatności mobilne. Warto też pamiętać, że dotyczy to także naszych pociech, które grając na telefonie nieświadomie mogą zakupić płatne elementy do swoich ulubionych gier.

Wszelkie płatności zbliżeniowe, czy to te oparte na technologii NFC czy HCE, są bezpiecznymi rozwiązaniami, zdecydowanie bezpieczniejszymi niż płatności za pomocą standardowej karty debetowej czy kredytowej. Przestrzegając kilku zasad, które znajdziecie powyżej, możecie czuć się bezpieczni i cieszyć się dużą wygodą i ułatwieniem podczas zakupów. Tym bardziej, że w ostatnim czasie banki umożliwiają płatności do 100 zł bez podawania PINu, a część banków wprowadza rozwiązania, które w ogóle nie wymagają jego wpisywania na terminalu (wystarczy jedynie odblokowany telefon).

Co to jest catfishing?

Co to jest catfishing?

W czasach, kiedy duża część życia przeniosła się do internetu, szukanie partnerów często odbywa się przez aplikacje randkowe. Poznanie ciekawej osoby we własnym otoczeniu to niełatwe zadanie, zwłaszcza, jeśli pracujesz zdalnie i wychodzisz tylko na spacer czy zakupy. Nic więc dziwnego, że portale matrymonialne przeżywają obecnie rozkwit popularności. Niestety, internetowe znajomości mają jedna poważną wadę – brak wiarygodności.

Czy osoba poznana przez internet jest rzeczywiście taka, za jaką się podaje? Czy przesłane zdjęcia i informacje są zgodne z prawdą? W kim naprawdę się zakochujesz, korzystając z Tindera, Happn czy Badoo? Niestety, okazuje się, że tworzenie całkowicie fałszywych profili to nierzadka sytuacja. Zjawisko doczekało się nawet swojej nazwy – catfishing.

Na czym polega catfishing?

Termin “catfishing” został użyty po raz pierwszy przez producenta filmowego Nev’a Schulman’a, który sam padł ofiarą internetowego oszustwa. Jego rzekomo 19-letnia rozmówczyni okazała się być 40-letnią gospodynią domową, a w prowadzenie konwersacji angażowała się cała jej rodzina. Mąż kobiety, zainspirowany mitem z powieści Henry’ego Nevinsona o dorszach i sumach (z ang. catfish), porównał go do zaistniałej sytuacji, używając słowa “catfishing”. Nazwa okazała się być tak trafna, że w krótkim czasie zyskała na popularności, a sam problem stał się coraz bardziej powszechny.

Czym właściwie jest catfishing? W wielkim skrócie, oznacza podszywanie się pod kogoś w internecie. Może przybierać różne poziomy zaawansowania – od utworzenia fałszywego konta i wrzucenia kilku nieprawdziwych fotek, po organizowanie całych sztucznych kręgów społecznych, które mają na celu oszukanie konkretnej osoby.

Jakie są motywy catfishingu?

Za catfishingiem kryje się wiele intencji – mniej lub bardziej uzasadnionych moralnie. Dlaczego oszuści rozkochują w sobie nieznane osoby, podszywając się pod kogoś innego? Powody mogą być różne:

  • Wyłudzenia finansowe

Nielegalne zdobycie czyiś pieniędzy to bardzo częsty motyw catfishingu. Jak to się odbywa? Oszust wzbudza zaufanie ofiary, angażuje ją emocjonalnie, a następnie podaje jej sfabrykowaną historię, np. o nagłym wypadku i potrzebie pieniędzy na powrót do domu, o ciężkiej chorobie itp. Jeśli okłamywana osoba zdecyduje się na przelanie pieniędzy, szanse ich odzyskania są bardzo niskie.

  • Szantaż

Jeśli padniesz ofiarą szantażu catfishera, konsekwencje mogą być znacznie poważniejsze, niż utrata pieniędzy. Oszuści celują zazwyczaj w osoby, które mają partnerów lub rodziny i ujawnienie internetowej znajomości mogłoby prowadzić do rozpadu tych związków. Sprawcy dążą do uzyskania kompromitujących materiałów – rozmów, zdjęć, nagrań, a następnie grożą ich ujawnieniem.

Szantażowanie ma często związek z wyłudzeniami finansowymi. Zastraszona ofiara płaci, licząc, że intymne informacje o niej pozostaną ukryte. Niestety, zwykle jest to błędne koło, dlatego dużo lepiej przełamać wstyd i zgłosić sprawę.

  • Zemsta

Ludzie bywają pamiętliwi – przekonały się o tym niektóre ofiary catfishingu. Twój były może stworzyć fałszywe konto, aby dotrzeć do Ciebie i “ukarać” za porzucenie lub nieodwzajemnienie uczucia. Flirtuje tylko po to, aby skrzywdzić – tak, jak sam czuł się skrzywdzony.

  • Poczucie władzy

Manipulowanie ludźmi daje poczucie władzy i wydaje się nie mieć żadnych konsekwencji, gdy pozostaje się nierozpoznanym. Tacy catfisherzy mają satysfakcję z możliwości grania z czyimiś emocjami i tworzenia silnej relacji bez jej prawdziwego odwzajemniania.

  • Testowanie i zabawa w detektywa

Ten motyw kieruje osobami podejrzliwymi, które nie mają zaufania do swojego partnera. Fałszywe, atrakcyjne konto na portalu randkowym ma pomóc w sprawdzeniu wierności bliskiej osoby. Czy to środek korzystny dla rozwoju relacji? Wątpliwe.

  • Nieśmiałość

Wstydliwi ludzie często nie mają odwagi, aby ujawnić swoje uczucia i zbliżyć się do kochanej osoby. Catfishing daje im tę możliwość w ochronnej przestrzeni fałszywej tożsamości. Substytut prawdziwego związku zaspokaja potrzeby emocjonalne na jakiś czas, jednak w dłuższej perspektywie to ślepa uliczka. Gdy tylko nadejdzie pora na spotkanie w rzeczywistości, wszystkie szanse na związek znikną.

  • Rozrywka

Catfishing może nie mieć większych przyczyn – czasem wystarczy nuda i chęć zabawienia się. W nawiązywaniu kontaktu bez pozostania rozpoznanym jest coś kuszącego – to swego rodzaju przygoda, wyzwanie – “czy dam radę kogoś w sobie rozkochać?”.

  • Samotność

Osobom samotnym wystarczy nawet namiastka prawdziwej znajomości, aby poczuć się lepiej. Dobrze zbudowany fałszywy profil pozwala łatwiej znaleźć kontakty, niż w prawdziwym świecie. Niestety, taki lek na samotność nie daje długotrwałych ani dobrych rezultatów.

Jak rozpoznać catfishing?

Zawsze, gdy zawierasz internetowe znajomości, zachowaj ostrożność i dystans, zanim bliżej poznasz nową osobę. Istnieje kilka wskazówek, które pomogą Ci rozpoznać catfishing. Przemawiają za nim:

  • Przesadnie atrakcyjny profil

Nieskazitelny wygląd, wyjątkowa praca, bogactwo, świetny styl życia, częste podróże… Nagromadzenie wszystkich tych cech w jednym koncie powinno wzbudzić Twój niepokój.

  • Wymuszona relacja

Nowopoznana osoba bardzo często do Ciebie pisze, wcześnie ujawnia dane osobowe i deklaruje poważne uczucia? Bądź ostrożny i czekaj na rozwój sytuacji.

  • Niespójne informacje

Podczas rozmów zauważasz luki i niespójności w historii życia Twojego rozmówcy? Wszelkie wymówki i niejasne stwierdzenia mogą świadczyć o catfishingu.

  • Słaba znajomość języka

Poznany przed chwilą obcokrajowiec okazuje się kiepsko mówić we własnym języku? Najprawdopodobniej masz do czyniania z oszustem.

  • Zaskakująca zgodność

Kiedy randkowicz bezkrytycznie popiera każdą Twoją wypowiedź, nie wpadaj w entuzjazm. Nienaturalna zgodność świadczy w tym wypadku na niekorzyść rozmówcy.

  • Prośba o pieniądze

Unikaj przesyłania jakichkolwiek kwot choćby z tego powodu, że przelew ujawnia pewne informacje o Tobie. Jeśli spotkasz się z taką prośbą, istnieje bardzo duże prawdopodobieństwo oszustwa.

  • Unikanie rozmów wideo

Takie zachowania powinny szybko wzbudzić Twoją czujność – niechęć do wideo rozmowy świadczy o tym, że poznana osoba ma coś do ukrycia.

  • Prośba o intymne materiały

Randkowicz namawia Cię do przesłania zdjęć w negliżu lub prosi o rozebranie się i zaangażowanie w intymne czynności na wideo? Podwój czujność lub od razu zerwij kontakt, zwłaszcza jeśli druga osoba nie pojawia się na czacie wideo.

  • Absurdalne historie

Twój rozmówca opowiada Ci niesamowite historie ze swojego życia, które z czasem stają się coraz bardziej absurdalne? Bardzo prawdopodobne, że masz do czynienia z catfisherem, którego poniosła wyobraźnia.

  • Szybka zmiana kanału komunikacji

Zachowaj szczególną ostrożność, gdy ktoś, z kim dopiero zaczynasz rozmawiać, chce szybko przenieść konwersację na e-mail lub telefon.

  • Złe przeczucia

Czasami nie jesteś w stanie stwierdzić, co dokładnie Cię niepokoi, jednak dana osoba nie wzbudza Twojego zaufania. W takich wypadkach lepiej wierzyć intuicji.

Co zrobić, aby potwierdzić lub wykluczyć catfishing?

Podejrzewasz, że profil Twojego rozmówcy jest fałszywy? Masz dwie opcje – od razu zerwać kontakt lub dokładniej zbadać tę osobę. Na co warto zwrócić uwagę?

  • Sprawdź profil

Przyjrzyj się dokładniej profilowi osoby, z którą rozmawiasz. Jeśli jest zupełnie nowy, ma tylko kilka zdjęć, brakuje zdjęć ze znajomymi, wstrzymaj się z rozwijaniem znajomości.

  • Sprawdź zdjęcia

Fotografie to jedno z podstawowych narzędzi, jakich catfisher używa do stworzenia fałszywego profilu. Gdy coś Cię niepokoi, przyjrzyj się im dokładnie pod kątem podejrzanych zmian, np. powiększając za pomocą odpowiedniego oprogramowania.

  • Zweryfikuj autentyczność zdjęć

Osoby tworzące fałszywe profile często posługują się kradzionymi zdjęciami. Wykorzystaj wyszukiwarkę grafiki Google i sprawdź, gdzie obraz jest jeszcze używany.

  • Przeanalizuj wypowiedzi

Oszuści kradną nie tylko zdjęcia – mogą kraść całe opisy profili, a nawet wypowiedzi, które do Ciebie kierują. Gdy masz wątpliwości, skopiuj tekst do wyszukiwarki i upewnij się, czy to nie plagiat.

  • Poszukaj informacji o osobie

Skorzystaj np. z mediów społecznościowych, aby zweryfikować podejrzany profil.

  • Zweryfikuj obcokrajowców

Kiedy ktoś podaje się np. za rodowitego egipcjanina, powinien dobrze znać język i sytuację swojego kraju. Wykorzystaj internet i sprawdź prawdziwość wypowiedzi rozmówcy.

  • Poproś o rozmowę wideo

Oszuści unikają ich jak ognia. Przeprowadzenie rozmowy wideo pomaga rozwiać wiele wątpliwości. Jeśli ktoś obiecuje Ci taką rozmowę, ale ostatecznie za każdym razem znajduje wymówkę, najprawdopodobniej ma coś do ukrycia.

  • Sprawdź lokalizację

Możesz upewnić się, czy adres IP rozmówcy pochodzi z kraju. W tym celu wyślij mu e-maila i czekaj na odpowiedź. Następnie, zapisz odpowiedź na dysku i otwórz ją w notatniku. Z nagłówków odczytaj adres IP i sprawdź w internecie jego geolokalizację.

Co zrobić, jeśli zakochałeś się w oszuście?

Po pierwsze, odetnij wszelki kontakt, zablokuj konto i użyj filtrów spamu. Jeśli padłeś ofiarą zastraszania, poniosłeś szkodę finansową lub podałeś oszustowi swoje dane osobowe, skopiuj całą korespondencję na nośnik danych i wykorzystaj ją do zgłoszenia sprawy na policję.

Niestety, nie ma prawnego środka na straty czysto emocjonalne. Udawanie kogoś w internecie generalnie nie jest przestępstwem, o ile nie dojdzie do wyłudzeń lub szantażu.

Jeśli dana osoba nadal się z Tobą kontaktuje, mimo że jasno wskazałeś, że sobie tego nie życzysz, możesz podjąć kroki prawne i skorzystać z art. 190a kk o uporczywym nękaniu. W praktyce jednak, najlepszym sposobem okazuje się zwykle niereagowanie i ignorowanie wszelkich prób kontaktu. W większości przypadków problem szybko się kończy.

Jak jeszcze chronić się przed oszustwami internetowymi?

Jak widzisz, zachowanie ostrożności to konieczność podczas kontaktu za pośrednictwem internetowych platform randkowych lub gdy nieznajomy próbuje się z Tobą zaprzyjaźnić w mediach społecznościowych, np. na Facebooku. Aby zachować swoją prywatność w internecie, warto również sięgnąć po odpowiednie środki ochrony, które proponują nam najnowsze technologie. Podstawowy to dobry antywirus sprawdzonej marki, np. Kaspersky, Bitdefender, Norton, Panda, ESET lub McAfee.

Jak otworzyć plik pdf zabezpieczony hasłem?

Jak otworzyć plik pdf zabezpieczony hasłem?

Gdy zachodzi potrzeba przekazania plików zawierających poufne informacje, hasła to najczęstsza metoda zabezpieczania. W przypadku pojedynczego pliku, spotkasz się zapewne z zahasłowanym dokumentem pdf. W jaki sposób go otworzyć?

Czego potrzebujesz, aby otworzyć plik pdf chroniony hasłem?

Obsługa pliku pdf zabezpieczonego hasłem nie jest trudna. Wystarczy, że posiadasz odpowiedni program oraz znasz hasło, jakim posłużył się twórca pliku.

W internecie znajdziesz wiele darmowych programów do otwierania pdf-ów, królują jednak produkty firmy Adobe – Acrobat Reader oraz Reader. Ich darmowe wersje bez problemu znajdziesz, wpisując te nazwy w Google. Jeśli potrzebujesz tylko otwierać dokumenty, bezpłatna wersja w zupełności wystarczy.

Do otwierania pdf-ów możesz użyć również innych bezpłatnych programów, np. Ashampoo PDF Free lub AVS Document Conventer. Jakikolwiek program wybierzesz, pamiętaj, aby pobrać go ze sprawdzonego źródła. W innym przypadku, na Twój komputer może dostać się “dodatek” w postaci złośliwego oprogramowania, np. wirusa lub trojana.

Kiedy masz już odpowiedni program, pora na hasło. Jeśli go nie posiadasz, skontaktuj się z autorem dokumentu. Nie proś jednak o przesłanie hasła mailem lub SMS-em – to znacznie zwiększa ryzyko przejęcia go przez osoby trzecie.

W gorszej sytuacji znajdujesz się, jeśli nie pamiętasz hasła do dokumentu, który sam stworzyłeś. W takim, przypadku, uzyskanie dostępu do pliku może okazać się niemożliwe. Dlatego właśnie tak ważne jest właściwe przechowywanie haseł. Nikt nie jest przecież w stanie spamiętać kilkudziesięciu, a może nawet kilkuset silnych, złożonych haseł do różnych serwisów i dokumentów. Aby mieć pewność, że wszystkie hasła będą zawsze pod ręką, a zarazem nie wpadną w niepowołane ręce, skorzystaj z menedżera haseł. Taką funkcję znajdziesz m.in. w programach antywirusowych – np. Panda, ESET czy Norton.

Różne typy haseł

W przypadku plików pdf, spotkasz się z dwoma typami haseł, dotyczącymi całego dokumentu lub tylko niektórych jego funkcji.

  • Hasło otwierania dokumentu

Pliki zawierające poufne dane najczęściej zabezpiecza się tym rodzajem hasła. Uniemożliwia ono przeglądanie pliku osobie nieposiadającej go. Podczas próby otwarcia dokumentu wyświetla się monit o jego wprowadzenie.

  • Hasło uprawnień

Zabezpiecza plik przed modyfikacjami, takimi jak drukowanie, edytowanie czy kopiowanie zawartości pliku pdf. Dokument zabezpieczony takim typem hasła otworzysz bez problemu, nie będziesz mieć jednak możliwości skorzystania z zablokowanych funkcji bez podania hasła.

Dla jeszcze wyższego poziomu bezpieczeństwa, niektóre dokumenty posiadają oba typy haseł. Taki plik otworzysz, podając dowolne z nich, jednak tylko hasło uprawnień umożliwia zmianę ograniczonych funkcji.

Obsługa pliku pdf z hasłem

Kiedy posiadasz odpowiedni program oraz hasło do dokumentu, jego otworzenie nie sprawi Ci większych trudności: Kliknij dwa razy z ikonę pliku lewym przyciskiem myszy – pojawi się okno z prośbą o podanie hasła. Po jego wpisaniu, dokument wyświetli się. Jeśli ograniczono również dostęp do pewnych funkcji (np. drukowania czy kopiowania treści), narzędzia i opcje związane z tymi funkcjami pozostaną niedostępne.

Posiadając hasła do dokumentu, po jego otworzeniu możesz usunąć istniejące zabezpieczenia (chyba, że plik pdf chronią zabezpieczenia oparte na serwerze – wtedy tylko administrator serwera jest w stanie to zrobić). Aby usunąć hasła w programach Adobe, skorzystaj z poniższej instrukcji:

  • wybierz polecenie Narzędzia > Chroń > Więcej opcji > Usuń zabezpieczenia,
  • jeśli dla dokumentu ustawiono tylko hasło otwierania dokumentu, kliknij ok, aby je usunąć,
  • jeśli ustawiono hasło przyzwoleń, wpisz je w polu “Wprowadź hasło”  i naciśnij ok.

Na koniec jeszcze jedna wskazówka. Chcesz dowiedzieć się, jakie zabezpieczenia posiada dany plik pdf, jeszcze zanim go otworzysz? Aby to zrobić, w programie Acrobat Reader lub Reader wybierz polecenie Plik > Właściwości. Następnie, w oknie dialogowym “Właściwości dokumentu”wybierz zakładkę “Zabezpieczenia”.