{"id":194621,"date":"2021-02-05T09:38:50","date_gmt":"2021-02-05T08:38:50","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=194621"},"modified":"2021-02-05T09:38:50","modified_gmt":"2021-02-05T08:38:50","slug":"z-jakich-metod-korzystaja-cyberprzestepcy","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/digital\/z-jakich-metod-korzystaja-cyberprzestepcy.html","title":{"rendered":"Z jakich metod korzystaj\u0105 cyberprzest\u0119pcy?"},"content":{"rendered":"<p><strong>Ko\u0144czy si\u0119 kolejny sezon wyprzeda\u017cy, b\u0119d\u0105cy czasem szczeg\u00f3lnej aktywno\u015bci cyberprzest\u0119pc\u00f3w. Ze wzgl\u0119du na zamkni\u0119cie sklep\u00f3w, wiele os\u00f3b ch\u0119tniej ni\u017c w ubieg\u0142ych latach korzysta\u0142o z handlu online.<\/strong><\/p>\n<p>Tymczasem oszu\u015bci, jak co roku, stosowali in\u017cynieri\u0119 spo\u0142eczn\u0105, aby \u017cerowa\u0107 na emocjach ofiary, a nast\u0119pnie podj\u0105\u0107 pr\u00f3b\u0119 kradzie\u017cy pieni\u0119dzy i danych osobowych.<\/p>\n<p>Wed\u0142ug analizy ekspert\u00f3w z Fortinetu, cyberprzest\u0119pcy podczas ostatniego okresu \u015bwi\u0105tecznych wyprzeda\u017cy korzystali ze sprawdzonych i wypr\u00f3bowanych metod. Warto je pozna\u0107 i u\u015bwiadomi\u0107 sobie, \u017ce ostro\u017cno\u015b\u0107 wobec ni\u017cej wymienionych zjawisk jest potrzebna zawsze, a nie tylko od \u015bwi\u0119ta.<\/p>\n<h3><strong>Fa\u0142szywe strony internetowe<\/strong><\/h3>\n<p>Podczas zakup\u00f3w online zawsze nale\u017cy upewni\u0107 si\u0119, czy odwiedzamy oficjalne strony sklep\u00f3w. Trzeba uwa\u017ca\u0107 na adresy URL, kt\u00f3re mog\u0105 zawiera\u0107 nazwy znanych marek ze zmienionymi niekt\u00f3rymi znakami oraz zwraca\u0107 uwag\u0119 na obecno\u015b\u0107 symbolu k\u0142\u00f3dki i \u201chttps\u201d przy adresach, aby upewni\u0107 si\u0119, \u017ce strona jest chroniona.<\/p>\n<h3><strong>Okazje w social media<\/strong><\/h3>\n<p>Cyberprzest\u0119pcy maj\u0105 sposoby na \u015bledzenie wynik\u00f3w wyszukiwania ofiary i mog\u0105 reklamowa\u0107 w mediach spo\u0142eczno\u015bciowych akurat te produkty, kt\u00f3rych ona szuka, po zaskakuj\u0105co niskich cenach. Reklama mo\u017ce wydawa\u0107 si\u0119 godna zaufania, ale nale\u017cy pami\u0119ta\u0107, \u017ce ka\u017cdy \u2013 w tym przest\u0119pcy \u2013 mo\u017ce zap\u0142aci\u0107 za umieszczenie reklamy w mediach spo\u0142eczno\u015bciowych i skierowa\u0107 j\u0105 do okre\u015blonej grupy docelowej.<\/p>\n<h3><strong>Fa\u0142szywe powiadomienia o wysy\u0142ce<\/strong><\/h3>\n<p>W razie otrzymania podejrzanego powiadomienia o dostawie paczki albo konieczno\u015bci dop\u0142aty za jej dezynfekcj\u0119, nie wolno klika\u0107 w \u017cadne do\u0142\u0105czone linki! Takie wiadomo\u015bci zawieraj\u0105 \u0142\u0105cza lub za\u0142\u0105czniki, kt\u00f3re instaluj\u0105 na komputerze z\u0142o\u015bliwe oprogramowanie lub prowadz\u0105 na fa\u0142szywe strony internetowe.<\/p>\n<h3><strong>Fa\u0142szywe organizacje charytatywne<\/strong><\/h3>\n<p>W okresie \u015bwi\u0105t ludzie s\u0105 cz\u0119sto w \u017cyczliwym nastroju, a cyberprzest\u0119pcy chc\u0105 to wykorzysta\u0107. Tworz\u0105 fa\u0142szywe strony organizacji charytatywnych w mediach spo\u0142eczno\u015bciowych, wysy\u0142aj\u0105 wiadomo\u015bci e-mail, a nawet SMS-y. Przed przekazaniem jakiegokolwiek datku trzeba upewni\u0107 si\u0119, \u017ce dana organizacja dzia\u0142a legalnie, a jej dane, w szczeg\u00f3lno\u015bci numer konta, s\u0105 prawid\u0142owe.<\/p>\n<h3><strong>Nietypowe formy p\u0142atno\u015bci<\/strong><\/h3>\n<p>Nale\u017cy uwa\u017ca\u0107 na sklepy lub osoby, kt\u00f3re prosz\u0105 o op\u0142acenie zakup\u00f3w za pomoc\u0105 kart przedp\u0142aconych, przelew\u00f3w bankowych, os\u00f3b trzecich, itp. W przypadku oszustwa, takiej p\u0142atno\u015bci cz\u0119sto nie da si\u0119 cofn\u0105\u0107. Zamiast tego nale\u017cy u\u017cywa\u0107 kart kredytowych, gdy\u017c maj\u0105 one zabezpieczenia na wypadek oszustwa, p\u0142atno\u015bci mo\u017cna \u0142atwo prze\u015bledzi\u0107, a odpowiedzialno\u015b\u0107 le\u017cy nie tylko po stronie konsumenta.<\/p>\n<h3><strong>Darmowe karty podarunkowe<\/strong><\/h3>\n<p>Wyskakuj\u0105ce reklamy lub wiadomo\u015bci e-mail z ofertami bezp\u0142atnych kart podarunkowych mog\u0105 by\u0107 zar\u00f3wno legaln\u0105 ofert\u0105, jak te\u017c pr\u00f3b\u0105 wy\u0142udzenia informacji i kradzie\u017cy to\u017csamo\u015bci. Je\u015bli okazja brzmi zbyt dobrze, \u017ceby by\u0142a prawdziwa, to prawdopodobnie mamy do czynienia z oszustwem.<\/p>\n<blockquote><p>&#8211; Metody atak\u00f3w w czasie \u015bwi\u0105t w wi\u0119kszo\u015bci nie zmieniaj\u0105 si\u0119 z roku na rok, za\u015b in\u017cynieria spo\u0142eczna to zdecydowanie najcz\u0119\u015bciej wykorzystywany przez cyberprzest\u0119pc\u00f3w spos\u00f3b \u2013 <strong>wyja\u015bnia Jolanta Malak, dyrektor Fortinet w Polsce<\/strong>. \u2013 Wykorzystywan\u0105 przy tych oszustwach podatno\u015bci\u0105 jest przede wszystkim ludzka natura, a dopiero w drugim etapie luki w oprogramowaniu czy systemach. Wiadomo\u015bci pochodz\u0105 przecie\u017c ze \u017ar\u00f3de\u0142, kt\u00f3re ofiara cz\u0119sto uznaje za zaufane. A druga natura cz\u0142owieka sprawia, \u017ce systemy nie s\u0105 aktualizowane na bie\u017c\u0105co i u\u0142atwia to prac\u0119 przest\u0119pcom<\/p><\/blockquote>\n<p>Dla cyberprzest\u0119pc\u00f3w czasem nawet jedna ofiara jest warta inwestycji. Dlatego warto korzysta\u0107 z wygody zakup\u00f3w online, ale robi\u0107 to rozs\u0105dnie i mie\u0107 si\u0119 na baczno\u015bci. Cyberprzest\u0119pcy wykorzystaj\u0105 bowiem ka\u017cd\u0105 nadarzaj\u0105c\u0105 si\u0119 okazj\u0119, zw\u0142aszcza w czasie zwi\u0119kszonego ruchu w e-commerce.<\/p>\n","protected":false},"excerpt":{"rendered":"Jak cyberprzest\u0119pcy pr\u00f3bowali nas oszuka\u0107 w ostatnim sezonie wyprzeda\u017cowym?","protected":false},"author":57,"featured_media":194632,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[4630],"tags":[12011,4673,3489,13099],"class_list":{"0":"post-194621","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-digital","8":"tag-cyber-security","9":"tag-digital","10":"tag-internet-2","11":"tag-jolanta-malak","12":"cs-entry","13":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/194621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=194621"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/194621\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/194632"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=194621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=194621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=194621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}