Phishing

Celem wielu fałszywych wiadomości e-mail oraz wiadomości DM od obcych ludzi, które otrzymujecie (na szczęście większość ląduje w SPAMie lub folderach inne) jest phishing. Powszechnym sposobem phishingu jest nakłonienie kogoś do zalogowania się na fałszywej stronie.

Przestępcy tworzą fałszywą stronę internetową, która wygląda tak samo jak serwis społecznościowy i zachęcają do zalogowania. Jeśli zalogujesz się na tak sprytnie przygotowanej stronie internetowej, to login i hasło bezpośrednio lądują u przestępcy, a on w czasie praktycznie rzeczywistym używając automatyzację loguje się na Twoje konto. Nie zadziała tutaj uwierzytelnianie dwuskładnikowe, bo Ty myśląc, że potwierdzasz na telefonie zalogowanie swoje, potwierdzasz zalogowanie przestępcy do prawdziwego konta. 

Najczęstsze zachęty, to prośba o zmianę wygasającego hasła, albo informacja o wiadomości od znajomego na serwisie, nowym poście itp. 

Żeby uchronić się przed takimi metodami, najlepiej nie klikać w link w wiadomościach, a wejść bezpośrednio na dany serwis społecznościowy.

Rejestrowanie klawiszy (keyloggery)

Keylogging (rejestrowanie klawiszy) to bardziej zaawansowana technika przestępcza niż phishing. Wymaga zainstalowania programu na urządzeniu lub wpięcia do komputera fizycznego urządzenia, aby śledzić wszystko, co wpisujesz. Keylogging daje przestępcą więcej informacji niż tylko dane logowania do portali. Za pomocą tej metody mogą nawet uzyskać informacje o karcie kredytowej i całej naszej korespondencji. 

Jeśli chodzi o aplikacyjny keylogging, to przestępcy najcześciej ukrywają  te programy w innym oprogramowaniu (najczęściej darmowo ściągnięte z sieci pirackie oprogramowanie). Zobacz nasz artykuł: Dlaczego nie warto ściągać pirackich gier?

Aby zachować bezpieczeństwo, nie pobieraj niczego z niezaufanych źródeł. Dodatkowo oprogramowanie zabezpieczające Twojego komputera może wykryć takie programy. Pamiętaj tylko o  regularnym aktualizowaniu oprogramowania antywirusowego.

Niezabezpieczone sieci

Nawet jeśli zabezpieczasz się przed powyższymi, jeśli korzystasz z niezabezpieczonych publicznych sieci Wi-Fi, to niezabezpieczone sieci umożliwiają przestępcą przeglądanie wszystkich danych wysyłanych i odbieranych ze stron internetowych podczas korzystania z tej sieci.

Zamiast korzystać z bezpłatnego Wi-Fi, aby uzyskać dostęp do swoich sieci społecznościowych np.  w podróży, zaloguj się przy użyciu komórkowej transmisji danych. Jeśli potrzebujesz skorzystać z laptopa,  to za pomocą telefonu komórkowego postaw sobie "hotspot" i tak skorzystaj z internetu na komputerze.